--------[ AIDA64 Business ]--------------------------------------------------------------------------------------------- Version AIDA64 v5.99.4900/fr Module de test 4.3.793-x64 Site web http://www.aida64.com/ Type de rapport Générateur de rapports Ordinateur DESKTOP-37KC94K Générateur jean- Système d'exploitation Microsoft Windows 10 Home 10.0.17134.706 (Win10 RS4 [1803] April 2018 Update) Date 2019-05-03 Temps 12:20 --------[ Résumé ]------------------------------------------------------------------------------------------------------ Ordinateur: Type de système PC ACPI avec processeur x64 Système d'exploitation Microsoft Windows 10 Home Service Pack du système - Internet Explorer 11.706.17134.0 Edge 42.17134.1.0 DirectX DirectX 12.0 Nom du système DESKTOP-37KC94K Nom de l'utilisateur jean- Domaine de connexion DESKTOP-37KC94K Date / Heure 2019-05-03 / 12:20 Carte mère: Type de processeur DualCore AMD E1-1200, 1400 MHz (14 x 100) Nom de la carte mère HP 2AE3 Chipset de la carte mère AMD Hudson-1, AMD K14 Mémoire système 3659 Mo (DDR3 SDRAM) Type de Bios AMI (01/25/2013) Moniteur: Carte vidéo AMD Radeon HD 7310 Graphics (384 Mo) Carte vidéo AMD Radeon HD 7310 Graphics (384 Mo) Accélérateur 3D AMD Radeon HD 7310 (Wrestler) Moniteur Acer R221Q [21.5" IPS LCD] (T6KEE0012411) Multimédia: Carte audio Realtek ALC662 @ ATI Hudson-1 FCH - High Definition Audio Controller Stockage: Contrôleur IDE Contrôleur AHCI SATA standard Contrôleur de stockage Contrôleur des espaces de stockage Microsoft Contrôleur de stockage Dispositif de stockage de masse UAS (USB Attached SCSI) Contrôleur de stockage Dispositif de stockage de masse UAS (USB Attached SCSI) Disque dur Verbatim STORE N GO USB Device (14 Go, USB) Disque dur Verbatim USB External SSD USB Device (235 Go, USB) Disque dur WDC WD10EZEX-60ZF5A0 (1 To, 7200 RPM, SATA-III) Disque dur ZALMAN ZM-VE350 USB Device (931 Go, USB) Disque dur FixMeStick USB Device (1910 Mo, USB) Disque dur General USB Flash Disk USB Device (14 Go, USB) Disque dur Generic STORAGE DEVICE USB Device Disque dur Generic STORAGE DEVICE USB Device (976 Go, USB) Disque dur Generic STORAGE DEVICE USB Device Disque dur Mass Storage Device USB Device (1876 Mo, USB) Disque dur Samsung Flash Drive FIT USB Device (119 Go, USB) Disque dur SanDisk Ultra Fit USB Device (115 Go, USB) Disque dur SanDisk Wireless Stick USB Device (183 Go, USB) Disque dur SDXC Card (59 Go, USB) Disque dur Seagate BUP BL SCSI Disk Device (4657 Go) Disque dur Seagate BUP RD SCSI Disk Device (4657 Go) Disque dur Sony Card R/W -CF USB Device Disque dur Sony Card R/W -MS USB Device (484 Mo, USB) Disque dur Sony Card R/W -SD USB Device Disque dur Sony Card R/W -SM/xD USB Device Disque dur TOSHIBA TransMemory USB Device (7 Go, USB) Lecteur optique hp DVD A DH16ACSHR Lecteur optique ZALMAN Virtual CD 3E40 USB Device État des disques durs SMART FAIL Partitions: C: (NTFS) 500389 Mo (44727 Mo libre) D: (NTFS) 4769175 Mo (460616 Mo libre) M: (NTFS) 953826 Mo (936407 Mo libre) Z: (NTFS) 4769177 Mo (781002 Mo libre) Taille totale 10734.9 Go (2170.7 Go libre) Entrée: Clavier Périphérique clavier PIH Souris Souris HID Réseau: Adresse IP principale 192.168.1.13 Adresse MAC principale 4C-72-B9-F9-56-A2 Carte réseau Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) (192.168.1.13) Périphériques: Imprimante EPSON XP-710 Series Imprimante Fax Imprimante Microsoft Print to PDF Imprimante Microsoft XPS Document Writer Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller Contrôleur USB1 ATI Hudson-1 FCH - OHCI USB Controller Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Contrôleur USB2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Périphérique USB Dispositif de stockage de masse UAS (USB Attached SCSI) Périphérique USB Dispositif de stockage de masse UAS (USB Attached SCSI) Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Dispositif de stockage de masse USB Périphérique USB Generic USB Hub Périphérique USB Generic USB Hub Périphérique USB Generic USB Hub Périphérique USB Generic USB Hub Périphérique USB Generic USB Hub Périphérique USB Generic USB Hub Périphérique USB HD Webcam C310 Périphérique USB Logitech HD Webcam C310 Périphérique USB Logitech USB Camera (HD Webcam C310) Périphérique USB Périphérique d’entrée USB Périphérique USB Périphérique d’entrée USB Périphérique USB Périphérique d’entrée USB Périphérique USB Périphérique USB composite Périphérique USB Périphérique USB inconnu (échec de demande de descripteur de périphérique) Périphérique USB Realtek USB 2.0 Card Reader DMI: Distributeur du Bios AMI Version du Bios 8.17 Fabricant du système Hewlett-Packard Nom du système CQ2904EF Version du système N° de série du système 4CH3100VPJ UUID du système 1585232C-A25A8479-51F03704-93363EDB Fabricant de la carte mère Hewlett-Packard Nom de la carte mère 2AE3 Version de la carte mère 1.02 N° de série de la carte mère 4CH3100VPJ Fabricant du châssis Hewlett-Packard Version du châssis N° de série du châssis 4CH3100VPJ Identifiant du châssis 4CH3100VPJ Type du châssis Desktop Case --------[ Nom du système ]---------------------------------------------------------------------------------------------- Commentaire associé à l'ordinateur Logique Nom NetBIOS Logique DESKTOP-37KC94K Nom d'hôte DNS Logique DESKTOP-37KC94K Nom de domaine DNS Logique Nom complet DNS Logique DESKTOP-37KC94K Nom NetBIOS Physique DESKTOP-37KC94K Nom d'hôte DNS Physique DESKTOP-37KC94K Nom de domaine DNS Physique Nom complet DNS Physique DESKTOP-37KC94K --------[ DMI ]--------------------------------------------------------------------------------------------------------- [ BIOS ] Propriétés du Bios: Vendeur AMI Version 8.17 Date de sortie 01/25/2013 Taille 4 Mo Version du Bios système 8.17 Périphériques de démarrage Floppy Disk, Hard Disk, CD-ROM Fonctions disponibles Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS Standards respectés DMI, ACPI, PnP, UEFI Possibilités d'expansion PCI, USB Machine virtuelle Non Fabricant du Bios: Nom de l'entreprise American Megatrends Inc. Information sur le produit http://www.ami.com/amibios Mises à jour du Bios http://www.aida64.com/bios-updates [ Système ] Propriétés système: Fabricant Hewlett-Packard Produit CQ2904EF N° de série 4CH3100VPJ SKU# D2J52EA#ABF Famille 103C_53316J G=D Identifiant unique universel 1585232C-A25A8479-51F03704-93363EDB Type de démarrage Bouton marche/arrêt [ Carte mère ] Propriétés de la carte mère: Fabricant Hewlett-Packard Produit 2AE3 Version 1.02 N° de série 4CH3100VPJ Étiquette 4CH3100VPJ [ Châssis ] Propriétés du châssis: Fabricant Hewlett-Packard N° de série 4CH3100VPJ Étiquette 4CH3100VPJ Type du châssis Boîtier standard État au démarrage En sûreté État de l'alimentation En sûreté Conditions de température En sûreté Conditions de sécurité Aucun(e) [ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ] Propriétés du processeur: Fabricant AuthenticAMD Version AMD E1-1200 APU with Radeon(tm) HD Graphics Horloge externe 100 MHz Vitesse d'horloge maximale 1400 MHz Vitesse d'horloge courante 1400 MHz Type Central Processor Tension 1.4 V État Activé Mise à jour Aucun(e) Identifiant du socket P0 HTT / CMP Units 1 / 2 Fonctions disponibles 64-bit Fabricant du processeur: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/processors/desktop Mise à jour du pilote http://www.aida64.com/driver-updates [ Caches / L1 CACHE ] Propriétés du cache: Type Unified Vitesse 1 ns État Activé Mode d'opération Write-Back Associativité 2-way Set-Associative Taille maximale 128 Ko Taille installée 128 Ko Type de SRAM géré Pipeline Burst Type de SRAM courant Pipeline Burst Correction d'erreurs Multi-bit ECC Identifiant du socket Cache de niveau 1 [ Caches / L2 CACHE ] Propriétés du cache: Type Unified Vitesse 1 ns État Activé Mode d'opération Write-Back Associativité 16-way Set-Associative Taille maximale 1 Mo Taille installée 1 Mo Type de SRAM géré Pipeline Burst Type de SRAM courant Pipeline Burst Correction d'erreurs Multi-bit ECC Identifiant du socket Cache de niveau 2 [ Matrices de mémoire / System Memory ] Propriétés de matrice mémoire: Emplacement Carte mère Fonction de réseau de mémoire Mémoire système Correction d'erreurs Aucun(e) Max. Capacité de mémoire 32 Go Périphériques mémoire 2 [ Périphériques mémoire / A1_DIMM0 ] Propriétés du périphérique mémoire: Forme DIMM Type DDR3 Type détaillé Synchronous, Unbuffered Taille 4 Go Max. Vitesse d'horloge 1066 MT/s Taille totale 64 bits Largeur de données 64 bits Ranks 1 Emplacement du périphérique A1_DIMM0 N° de la banque A1_BANK0 Fabricant Micron N° de série DEA02E9 Étiquette AssetTagNum0 N° du type de composant 8JTF51264AZ-1G6E1 [ Périphériques mémoire / A1_DIMM1 ] Propriétés du périphérique mémoire: Forme DIMM Type détaillé Synchronous, Unbuffered Vitesse d'horloge courante 29561 MT/s Largeur de données 64 bits Emplacement du périphérique A1_DIMM1 N° de la banque A1_BANK1 Fabricant Manufacturer1 N° de série SerNum1 Étiquette AssetTagNum1 N° du type de composant Array1_PartNumber1 [ Périphériques intégrés / Onboard IGD ] Propriétés du périphérique intégré: Description Onboard IGD Type Video État Activé Bus / Périphérique / Fonction 0 / 2 / 0 [ Périphériques intégrés / Onboard LAN ] Propriétés du périphérique intégré: Description Onboard LAN Type Ethernet État Activé Bus / Périphérique / Fonction 0 / 25 / 0 [ Alimentations / N/A ] Propriétés de l'alimentation: Nom du périphérique N/A Fabricant N/A N° de série N/A Étiquette N/A N° du type de composant Standard Efficiency Type Switching Emplacement N/A État OK Remplaçable à chaud Non [ Sondes de température / LM78A ] Propriétés du périphérique : Description du périphérique LM78A [ Sondes de température / LM78A ] Propriétés du périphérique : Description du périphérique LM78A Emplacement Power Unit État OK [ Sondes de tension / LM78A ] Propriétés du périphérique : Description du périphérique LM78A [ Sondes de tension / LM78A ] Propriétés du périphérique : Description du périphérique LM78A Emplacement Power Unit État OK [ Sondes de courants électriques / ABC ] Propriétés du périphérique : Description du périphérique ABC [ Sondes de courants électriques / ABC ] Propriétés du périphérique : Description du périphérique ABC Emplacement Power Unit État OK [ Cooling Device / Cooling Dev 1 ] Propriétés du périphérique : Description du périphérique Cooling Dev 1 [ Cooling Device / Cooling Device #2 ] Propriétés du périphérique : [ Cooling Device / Cooling Dev 1 ] Propriétés du périphérique : Description du périphérique Cooling Dev 1 Type du périphérique Power Supply Fan État OK [ Périphériques de gestion / LM78-1 ] Propriétés du périphérique de gestion: Description LM78-1 [ Divers ] Divers: OEM String FBYTE#2U333E3K3M3Q3R4k5W5c6J6S6b7B7K7P7Q7T7X9S9ja3apaqasau.Bq;BU OEM String ILDID#12WE3RR8607#SABF#DABF; --------[ Overclock ]--------------------------------------------------------------------------------------------------- Propriétés du processeur: Type de processeur DualCore AMD E1-1200 Alias du processeur Zacate Stepping du processeur ON-C0 Engineering Sample Non (CPUID) Nom du processeur AMD E1-1200 APU with Radeon(tm) HD Graphics (CPUID) Révision 00500F20h CPU VID 1.3500 V VID du North Bridge 0.9125 V Vitesse CPU: Vitesse d'horloge du processeur 1396.9 MHz (original : 1400 MHz) Multiplieur CPU 14x CPU FSB 99.8 MHz (original : 100 MHz) Fréquence du North Bridge 498.9 MHz Bus mémoire 532.1 MHz Rapport DRAM:FSB 16:3 Cache CPU: Cache de code de niveau 1 32 Ko per core Cache de données de niveau 1 32 Ko per core Cache de niveau 2 512 Ko per core (On-Die, ECC, Half-Speed) Propriétés de la carte mère: Identifiant de la carte mère 63-0100-000001-00101111-122211-Chipset$00529201_VER: RED817.ROM VRED8.17 Nom de la carte mère HP 2AE3 Propriétés du chipset: Chipset de la carte mère AMD Hudson-1, AMD K14 Performances mémoire 7-7-7-19 (CL-RCD-RP-RAS) Command Rate (CR) 1T DIMM1: Micron 8JTF51264AZ-1G6E1 4 Go DDR3-1600 DDR3 SDRAM (11-11-11-28 @ 800 MHz) (10-10-10-27 @ 761 MHz) (9-9-9-24 @ 685 MHz) (8-8-8-22 @ 609 MHz) (7-7-7-19 @ 533 MHz) (6-6-6-16 @ 457 MHz) (5-5-5-14 @ 380 MHz) Propriétés du Bios: Date du Bios système 01/25/2013 Date du Bios vidéo 01/18/13 Version du Bios 8.17 Propriétés du processeur graphique: Carte vidéo AMD Radeon HD 7310 (Wrestler) Nom de code Wrestler (Loveland) (Integrated 1002 / 9809, Rev 00) Vitesse d'horloge 279 MHz (original : 500 MHz) --------[ Économie d'énergie ]------------------------------------------------------------------------------------------ Gestion de l'économie d'énergie: Source de courant actuelle Courant de secteur alternatif État de la batterie Aucune batterie Temps d'utilisation de la batterie pleine Inconnu Temps d'utilisation restant Inconnu --------[ Ordinateur portable ]----------------------------------------------------------------------------------------- Centrino (Carmel) Compatibilité Plate-forme: Processeur: Intel Pentium M (Banias/Dothan) Non (AMD E1-1200) Chipset: Intel i855GM/PM Non (AMD Hudson-1, AMD K14) WLAN: Intel PRO/Wireless Non Système: Centrino Compatible Non Centrino (Sonoma) Compatibilité Plate-forme: Processeur: Intel Pentium M (Dothan) Non (AMD E1-1200) Chipset: Intel i915GM/PM Non (AMD Hudson-1, AMD K14) WLAN: Intel PRO/Wireless 2200/2915 Non Système: Centrino Compatible Non Centrino (Napa) Compatibilité Plate-forme: Processeur: Intel Core (Yonah) / Core 2 (Merom) Non (AMD E1-1200) Chipset: Intel i945GM/PM Non (AMD Hudson-1, AMD K14) WLAN: Intel PRO/Wireless 3945/3965 Non Système: Centrino Compatible Non Centrino (Santa Rosa) Compatibilité Plate-forme: Processeur: Intel Core 2 (Merom/Penryn) Non (AMD E1-1200) Chipset: Intel GM965/PM965 Non (AMD Hudson-1, AMD K14) WLAN: Intel Wireless WiFi Link 4965 Non Système: Centrino Compatible Non Centrino 2 (Montevina) Compatibilité Plate-forme: Processeur: Intel Core 2 (Penryn) Non (AMD E1-1200) Chipset: Mobile Intel 4 Series Non (AMD Hudson-1, AMD K14) WLAN: Intel WiFi Link 5000 Series Non Système: Centrino 2 Compatible Non Centrino (Calpella) Compatibilité Plate-forme: Processeur: Intel Core i3/i5/i7 (Arrandale/Clarksfield)Non (AMD E1-1200) Chipset: Mobile Intel 5 Series Non (AMD Hudson-1, AMD K14) WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon Système: Centrino Compatible Non Centrino (Huron River) Compatibilité Plate-forme: Processeur: Intel Core i3/i5/i7 (Sandy Bridge-MB) Non (AMD E1-1200) Chipset: Mobile Intel 6 Series Non (AMD Hudson-1, AMD K14) WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon Système: Centrino Compatible Non Centrino (Chief River) Compatibilité Plate-forme: Processeur: Intel Core i3/i5/i7 (Ivy Bridge-MB) Non (AMD E1-1200) Chipset: Mobile Intel 7 Series Non (AMD Hudson-1, AMD K14) WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon Système: Centrino Compatible Non Centrino (Shark Bay-MB) Compatibilité Plate-forme: Processeur: Intel Core i3/i5/i7 (Haswell-MB) Non (AMD E1-1200) Chipset: Mobile Intel 8/9 Series Non (AMD Hudson-1, AMD K14) WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-NNon Système: Centrino Compatible Non --------[ Sonde ]------------------------------------------------------------------------------------------------------- Propriétés de la sonde: Type de la sonde Fintek F71808A (ISA 280h) Type de sonde GPU Diode (ATI-Diode) Températures: Carte mère 40 °C (104 °F) Diode du processeur 58 °C (136 °F) Diode GPU 58 °C (136 °F) WDC WD10EZEX-60ZF5A0 35 °C (95 °F) ST5000LM000-2AN170 (WCJ0JQZB) 31 °C (88 °F) WDC WD10JPVX-00JC3T0 32 °C (90 °F) ST5000LM000-2AN170 (WCJ0KAVQ) 33 °C (91 °F) Ventilateurs: Processeur 1023 RPM Valeurs de tension: Noyau CPU 1.048 V CPU VID 1.350 V +3.3 V 3.296 V Mise en veille +3.3 V 3.312 V Batterie VBAT 3.328 V VID du North Bridge 0.912 V Noyau GPU 0.850 V Debug Info F 0FFF 05B9 0FFF Debug Info T 128 40 Debug Info V CE 83 A9 8C CF D0 Debug Info I FF FF FF FF FF (1001) --------[ Processeur ]-------------------------------------------------------------------------------------------------- Propriétés du processeur: Type de processeur DualCore AMD E1-1200, 1400 MHz (14 x 100) Alias du processeur Zacate Stepping du processeur ON-C0 Jeu d'instructions x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4A Vitesse d'horloge originelle 1400 MHz Coefficient processeur Min / Max 4x / 35x Engineering Sample Non Cache de code de niveau 1 32 Ko per core Cache de données de niveau 1 32 Ko per core Cache de niveau 2 512 Ko per core (On-Die, ECC, Half-Speed) Informations physiques: Forme du composant 413 Ball uBGA Taille du composant 19 mm x 19 mm Transistors 380 million(s) Technologie utilisée 40 nm CMOS Taille interne 74 mm2 Tension au coeur 1.350 V Fabricant du processeur: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/processors/desktop Mise à jour du pilote http://www.aida64.com/driver-updates Multi CPU: Identifiant de la carte mère SLIC-CPC HPQOEM CPU #1 AMD E1-1200 APU with Radeon(tm) HD Graphics, 1397 MHz CPU #2 AMD E1-1200 APU with Radeon(tm) HD Graphics, 1397 MHz Utilisation du processeur: CPU 1 / cœur 1 75% CPU 1 / cœur 2 75% --------[ CPUID ]------------------------------------------------------------------------------------------------------- (CPUID) Propriétés: (CPUID) Fabricant AuthenticAMD (CPUID) Nom du processeur AMD E1-1200 APU with Radeon(tm) HD Graphics (CPUID) Révision 00500F20h (CPUID) Révision étendue 00500F20h Identifiant AMD 2959h (E1-1200) Identifiant de la plate-forme DEh (Socket FT1 BGA) Version du Microcode 05000119h Unités SMT / CMP 0 / 2 HTC Temperature Limit (TctlMax) 100 °C (212 °F) Jeu d'instructions: Extensions 64 bits x86 (AMD64, Intel64) Géré AMD 3DNow! Non géré AMD 3DNow! Professional Non géré AMD 3DNowPrefetch Géré AMD Enhanced 3DNow! Non géré AMD Extended MMX Géré AMD FMA4 Non géré AMD MisAligned SSE Géré AMD SSE4A Géré AMD XOP Non géré Cyrix Extended MMX Non géré Enhanced REP MOVSB/STOSB Non géré Galois Field New Instructions (GFNI) Non géré Float-16 Conversion Instructions Non géré IA-64 Non géré IA AES Extensions Non géré IA AVX Non géré IA AVX2 Non géré IA AVX-512 (AVX512F) Non géré IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS)Non géré IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW)Non géré IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA)Non géré IA AVX-512 Bit Algorithm (AVX512_BITALG) Non géré IA AVX-512 Byte and Word Instructions (AVX512BW) Non géré IA AVX-512 Conflict Detection Instructions (AVX512CD)Non géré IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)Non géré IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)Non géré IA AVX-512 Neural Network Instructions (AVX512_VNNI)Non géré IA AVX-512 Prefetch Instructions (AVX512PF) Non géré IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI)Non géré IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2)Non géré IA AVX-512 Vector Length Extensions (AVX512VL) Non géré IA AVX-512 VPOPCNTDQ Non géré IA BMI1 Non géré IA BMI2 Non géré IA FMA Non géré IA MMX Géré IA SHA Extensions Non géré IA SSE Géré IA SSE2 Géré IA SSE3 Géré IA Supplemental SSE3 Géré IA SSE4.1 Non géré IA SSE4.2 Non géré Vector AES (VAES) Non géré VIA Alternate Instruction Set Non géré Instruction ADCX / ADOX Non géré Instruction CLDEMOTE Non géré Instruction CLFLUSH Géré Instruction CLFLUSHOPT Non géré Instruction CLWB Non géré Instruction CLZERO Non géré Instruction CMPXCHG8B Géré Instruction CMPXCHG16B Géré Instruction Conditional Move Géré Instruction Fast Short REP MOV Non géré Instruction INVPCID Non géré Instruction LAHF / SAHF Géré Instruction LZCNT Géré Instruction MONITOR / MWAIT Géré Instruction MONITORX / MWAITX Non géré Instruction MOVBE Non géré Instruction MOVDIR64B Non géré Instruction MOVDIRI Non géré Instruction PCLMULQDQ Non géré Instruction PCOMMIT Non géré Instruction PCONFIG Non géré Instruction POPCNT Géré Instruction PREFETCHWT1 Non géré Instruction PTWRITE Non géré Instruction RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASENon géré Instruction RDRAND Non géré Instruction RDSEED Non géré Instruction RDTSCP Géré Instruction SKINIT / STGI Géré Instruction SYSCALL / SYSRET Géré Instruction SYSENTER / SYSEXIT Géré Trailing Bit Manipulation Instructions Non géré Instruction VIA FEMMS Non géré Instruction VPCLMULQDQ Non géré Instruction WBNOINVD Non géré Fonctions de sécurité: Advanced Cryptography Engine (ACE) Non géré Advanced Cryptography Engine 2 (ACE2) Non géré Control-flow Enforcement Technology (CET) Non géré Prévention d'exécution des données (DEP, NX, EDB) Géré Enhanced Indirect Branch Restricted Speculation Non géré Hardware Random Number Generator (RNG) Non géré Hardware Random Number Generator 2 (RNG2) Non géré Indirect Branch Predictor Barrier (IBPB) Non géré Indirect Branch Restricted Speculation (IBRS) Non géré L1D Flush Non géré Memory Protection Extensions (MPX) Non géré PadLock Hash Engine (PHE) Non géré PadLock Hash Engine 2 (PHE2) Non géré PadLock Montgomery Multiplier (PMM) Non géré PadLock Montgomery Multiplier 2 (PMM2) Non géré N° de série duprocesseur (PSN) Non géré Protection Keys for User-Mode Pages (PKU) Non géré Read Processor ID (RDPID) Non géré Safer Mode Extensions (SMX) Non géré Secure Memory Encryption (SME) Non géré SGX Launch Configuration (SGX_LC) Non géré Software Guard Extensions (SGX) Non géré Single Thread Indirect Branch Predictors (STIBP) Non géré Speculative Store Bypass Disable (SSBD) Non géré Supervisor Mode Access Prevention (SMAP) Non géré Supervisor Mode Execution Protection (SMEP) Non géré Total Memory Encyption (TME) Non géré User-Mode Instruction Prevention (UMIP) Non géré Fonctionnalités de gestion de l'énergie: APM Power Reporting Non géré Application Power Management (APM) Non géré Automatic Clock Control Non géré Configurable TDP (cTDP) Non géré Connected Standby Non géré Core C6 State (CC6) Géré, Activé Digital Thermometer Géré Dynamic FSB Frequency Switching Non géré Enhanced Halt State (C1E) Non géré Enhanced SpeedStep Technology (EIST, ESS) Non géré Frequency ID Control Non géré Hardware P-State Control Géré Hardware Thermal Control (HTC) Géré, Activé LongRun Non géré LongRun Table Interface Non géré Overstress Non géré Package C6 State (PC6) Géré, Activé Parallax Non géré PowerSaver 1.0 Non géré PowerSaver 2.0 Non géré PowerSaver 3.0 Non géré Processor Duty Cycle Control Non géré Running Average Power Limit (RAPL) Non géré Software Thermal Control Géré SpeedShift (SST, HWP) Non géré Diode de température Géré Thermal Monitor 1 Non géré Thermal Monitor 2 Non géré Thermal Monitor 3 Non géré Thermal Monitoring Géré Thermal Trip Géré Voltage ID Control Non géré Fonctionnalités de virtualisation: AMD Virtual Interrupt Controller (AVIC) Non géré Decode Assists Non géré Encrypted Microcode Patch Non géré Encrypted State (SEV-ES) Non géré Extended Page Table (EPT) Non géré Flush by ASID Non géré Hypervisor Non présent Instruction INVEPT Non géré Instruction INVVPID Non géré LBR Virtualization Géré Nested Paging (NPT, RVI) Géré NRIP Save (NRIPS) Géré PAUSE Filter Threshold Non géré PAUSE Intercept Filter Géré Secure Encrypted Virtualization (SEV) Non géré Secure Virtual Machine (SVM, Pacifica) Géré SVM Lock (SVML) Géré Virtualized GIF (vGIF) Non géré Virtualized VMLOAD and VMSAVE Non géré Virtual Machine Extensions (VMX, Vanderpool) Non géré Virtual Processor ID (VPID) Non géré VMCB Clean Bits Non géré (CPUID) Fonctionnalités: 1 GB Page Size Géré 36-bit Page Size Extension Géré 5-Level Paging Non géré 64-bit DS Area Non géré Adaptive Overclocking Non géré Address Region Registers (ARR) Non géré Code and Data Prioritization Technology (CDP) Non géré Core Performance Boost (CPB) Non géré Core Performance Counters Non géré CPL Qualified Debug Store Non géré Data Breakpoint Extension Non géré Debug Trace Store Non géré Debugging Extension Géré Deprecated FPU CS and FPU DS Non géré Direct Cache Access Non géré Dynamic Acceleration Technology (IDA) Non géré Dynamic Configurable TDP (DcTDP) Non géré Extended APIC Register Space Géré Fast Save & Restore Géré Hardware Lock Elision (HLE) Non géré Hybrid Boost Non géré Hyper-Threading Technology (HTT) Non géré Instruction Based Sampling Géré Invariant Time Stamp Counter Géré L1 Context ID Non géré L2I Performance Counters Non géré Lightweight Profiling Non géré Local APIC On Chip Géré Machine Check Architecture (MCA) Géré Machine Check Exception (MCE) Géré Memory Configuration Registers (MCR) Non géré Memory Type Range Registers (MTRR) Géré Model Specific Registers (MSR) Géré NB Performance Counters Non géré Page Attribute Table (PAT) Géré Page Global Extension Géré Page Size Extension (PSE) Géré Pending Break Event (PBE) Non géré Performance Time Stamp Counter (PTSC) Non géré Physical Address Extension (PAE) Géré Platform Quality of Service Enforcement (PQE) Non géré Platform Quality of Service Monitoring (PQM) Non géré Process Context Identifiers (PCID) Non géré Processor Feedback Interface Non géré Processor Trace (PT) Non géré Restricted Transactional Memory (RTM) Non géré Self-Snoop Non géré Time Stamp Counter (TSC) Géré Time Stamp Counter Adjust Non géré Turbo Boost Non géré Turbo Boost Max 3.0 Non géré Virtual Mode Extension Géré Watchdog Timer Géré x2APIC Non géré XGETBV / XSETBV OS Enabled Non géré XSAVE / XRSTOR / XSETBV / XGETBV Extended States Non géré XSAVEOPT Non géré CPUID Registers (CPU #1): CPUID 00000000 00000006-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 00000001 00500F20-00020800-00802209-178BFBFF CPUID 00000002 00000000-00000000-00000000-00000000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000005 00000040-00000040-00000003-00000000 CPUID 00000006 00000000-00000000-00000001-00000000 CPUID 80000000 8000001B-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 80000001 00500F20-00002959-000035FF-2FD3FBFF CPUID 80000002 20444D41-312D3145-20303032-20555041 [AMD E1-1200 APU ] CPUID 80000003 68746977-64615220-286E6F65-20296D74 [with Radeon(tm) ] CPUID 80000004 47204448-68706172-00736369-00000000 [HD Graphics] CPUID 80000005 FF08FF08-FF280000-20080140-20020140 CPUID 80000006 00000000-42004200-02008140-00000000 CPUID 80000007 00000000-00000000-00000000-000001F9 CPUID 80000008 00003024-00000000-00001001-00000000 CPUID 80000009 00000000-00000000-00000000-00000000 CPUID 8000000A 00000001-00000008-00000000-0000060F CPUID 8000000B 00000000-00000000-00000000-00000000 CPUID 8000000C 00000000-00000000-00000000-00000000 CPUID 8000000D 00000000-00000000-00000000-00000000 CPUID 8000000E 00000000-00000000-00000000-00000000 CPUID 8000000F 00000000-00000000-00000000-00000000 CPUID 80000010 00000000-00000000-00000000-00000000 CPUID 80000011 00000000-00000000-00000000-00000000 CPUID 80000012 00000000-00000000-00000000-00000000 CPUID 80000013 00000000-00000000-00000000-00000000 CPUID 80000014 00000000-00000000-00000000-00000000 CPUID 80000015 00000000-00000000-00000000-00000000 CPUID 80000016 00000000-00000000-00000000-00000000 CPUID 80000017 00000000-00000000-00000000-00000000 CPUID 80000018 00000000-00000000-00000000-00000000 CPUID 80000019 00000000-00000000-00000000-00000000 CPUID 8000001A 00000000-00000000-00000000-00000000 CPUID 8000001B 000000FF-00000000-00000000-00000000 CPUID Registers (CPU #2): CPUID 00000000 00000006-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 00000001 00500F20-01020800-00802209-178BFBFF CPUID 00000002 00000000-00000000-00000000-00000000 CPUID 00000003 00000000-00000000-00000000-00000000 CPUID 00000005 00000040-00000040-00000003-00000000 CPUID 00000006 00000000-00000000-00000001-00000000 CPUID 80000000 8000001B-68747541-444D4163-69746E65 [AuthenticAMD] CPUID 80000001 00500F20-00002959-000035FF-2FD3FBFF CPUID 80000002 20444D41-312D3145-20303032-20555041 [AMD E1-1200 APU ] CPUID 80000003 68746977-64615220-286E6F65-20296D74 [with Radeon(tm) ] CPUID 80000004 47204448-68706172-00736369-00000000 [HD Graphics] CPUID 80000005 FF08FF08-FF280000-20080140-20020140 CPUID 80000006 00000000-42004200-02008140-00000000 CPUID 80000007 00000000-00000000-00000000-000001F9 CPUID 80000008 00003024-00000000-00001001-00000000 CPUID 80000009 00000000-00000000-00000000-00000000 CPUID 8000000A 00000001-00000008-00000000-0000060F CPUID 8000000B 00000000-00000000-00000000-00000000 CPUID 8000000C 00000000-00000000-00000000-00000000 CPUID 8000000D 00000000-00000000-00000000-00000000 CPUID 8000000E 00000000-00000000-00000000-00000000 CPUID 8000000F 00000000-00000000-00000000-00000000 CPUID 80000010 00000000-00000000-00000000-00000000 CPUID 80000011 00000000-00000000-00000000-00000000 CPUID 80000012 00000000-00000000-00000000-00000000 CPUID 80000013 00000000-00000000-00000000-00000000 CPUID 80000014 00000000-00000000-00000000-00000000 CPUID 80000015 00000000-00000000-00000000-00000000 CPUID 80000016 00000000-00000000-00000000-00000000 CPUID 80000017 00000000-00000000-00000000-00000000 CPUID 80000018 00000000-00000000-00000000-00000000 CPUID 80000019 00000000-00000000-00000000-00000000 CPUID 8000001A 00000000-00000000-00000000-00000000 CPUID 8000001B 000000FF-00000000-00000000-00000000 MSR Registers: CPU Clock (Normal) 1397 MHz CPU Clock (TSC) 1397 MHz CPU Multiplier 14.0x MSR 0000001B 0000-0000-FEE0-0900 MSR 0000008B 0000-0000-0500-0119 MSR 000000E7 0000-0000-010D-BF21 [S200] MSR 000000E7 0000-0000-0158-56A6 [S200] MSR 000000E7 0000-0000-01DD-D9DB MSR 000000E8 0000-0000-005A-E3EC [S200] MSR 000000E8 0000-0000-01EB-33BB [S200] MSR 000000E8 0000-0000-0244-7CB1 MSR C0010004 0000-FFFF-FFF6-2182 MSR C0010005 0000-0000-0000-0000 MSR C0010006 0000-0000-0000-0000 MSR C0010007 0000-0000-0000-0000 MSR C0010015 0000-0000-0100-0011 MSR C001001F 0400-4000-0000-0200 MSR C0010055 0000-0000-0000-0000 MSR C0010058 0000-0000-E000-0021 MSR C0010061 0000-0000-0000-0020 MSR C0010062 0000-0000-0000-0000 MSR C0010063 0000-0000-0000-0000 MSR C0010064 8000-012B-0000-2012 [14.00x] [1.3500 V] [ 4.30 A] [PState P0] MSR C0010065 8000-011D-0000-3620 [11.67x] [1.2125 V] [ 2.90 A] [PState P1] MSR C0010066 8000-02A1-0000-5A32 [ 7.78x] [0.9875 V] [ 1.61 A] [PState P2] MSR C0010067 0000-0000-0000-0000 MSR C0010068 0000-0000-0000-0000 MSR C0010069 0000-0000-0000-0000 MSR C001006A 0000-0000-0000-0000 MSR C001006B 0000-0000-0000-0000 MSR C0010070 0000-0000-0000-0000 MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V] MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V] MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V] MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V] MSR C0010071 0026-0082-6600-2012 [14.00x] [1.3500V] MSR C0010140 0000-0000-0000-0004 MSR C0010141 0000-0000-0000-0000 MSR C0011023 0000-0000-0000-0000 --------[ Carte mère ]-------------------------------------------------------------------------------------------------- Propriétés de la carte mère: Identifiant de la carte mère 63-0100-000001-00101111-122211-Chipset$00529201_VER: RED817.ROM VRED8.17 Nom de la carte mère HP 2AE3 Propriétés du bus principal: Type du bus AMD K14 Fréquence réelle 100 MHz Fréquence effective 100 MHz Fréquence du North Bridge 500 MHz Propriétés du bus mémoire: Type du bus DDR3 SDRAM Largeur du bus 64 bits Rapport DRAM:FSB 16:3 Fréquence réelle 533 MHz (DDR) Fréquence effective 1067 MHz Bande passante 8533 Mo/s --------[ Mémoire ]----------------------------------------------------------------------------------------------------- Mémoire physique: Total 3660 Mo Utilisé 3012 Mo Disponible 648 Mo Utilisation 82 % Mémoire virtuelle: Total 6476 Mo Utilisé 4492 Mo Disponible 1984 Mo Utilisation 69 % Fichier de pagination: Fichier de pagination C:\pagefile.sys Taille courante 2816 Mo Utilisation courante / maximale 533 Mo / 585 Mo Utilisation 19 % Physical Address Extension (PAE): Supporté par le système d'exploitation Oui Supporté par le processeur Oui Active Oui --------[ SPD ]--------------------------------------------------------------------------------------------------------- [ DIMM1: Micron 8JTF51264AZ-1G6E1 ] Propriétés du module mémoire: Nom du module Micron 8JTF51264AZ-1G6E1 N° de série DEA02E9Bh (2603524318) Date de fabrication Semaine 2 / 2013 Taille du module 4 Go (1 rank, 8 banks) Type du module Unbuffered DIMM Type de mémoire DDR3 SDRAM Vitesse de mémoire DDR3-1600 (800 MHz) Largeur du module 64 bit Tension du module 1.5 V Méthode de détection d'erreurs Aucun(e) Taux de rafraîchissement Normal (7.8 us) Fabricant de la DRAM Micron Performances mémoire: @ 800 MHz 11-11-11-28 (CL-RCD-RP-RAS) / 39-208-5-12-6-6-24 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 761 MHz 10-10-10-27 (CL-RCD-RP-RAS) / 37-199-5-12-6-6-23 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 685 MHz 9-9-9-24 (CL-RCD-RP-RAS) / 33-179-5-11-6-6-21 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 609 MHz 8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 533 MHz 7-7-7-19 (CL-RCD-RP-RAS) / 26-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 457 MHz 6-6-6-16 (CL-RCD-RP-RAS) / 22-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW) @ 380 MHz 5-5-5-14 (CL-RCD-RP-RAS) / 19-100-3-6-3-3-12 (RC-RFC-RRD-WR-WTR-RTP-FAW) Fonctionnalités du module mémoire: Auto Self Refresh (ASR) Géré DLL-Off Mode Géré Extended Temperature Range Géré Extended Temperature 1X Refresh Rate Non géré Module Thermal Sensor Non géré On-Die Thermal Sensor Readout (ODTS) Non géré Partial Array Self Refresh (PASR) Non géré RZQ/6 Géré RZQ/7 Géré Fabricant du module mémoire: Nom de l'entreprise Micron Technology, Inc. Information sur le produit http://www.micron.com/products/dram-modules --------[ Chipset ]----------------------------------------------------------------------------------------------------- [ North Bridge: AMD K14 IMC ] Propriétés du chipset North Bridge: North Bridge AMD K14 IMC Types de mémoire gérés DDR3-800, DDR3-1066 SDRAM Révision 00 Technologie utilisée 40 nm Performances mémoire: CAS Latency (CL) 7T RAS To CAS Delay (tRCD) 7T RAS Precharge (tRP) 7T RAS Active Time (tRAS) 19T Row Cycle Time (tRC) 26T Row Refresh Cycle Time (tRFC) DIMM1: 300 ns Command Rate (CR) 1T RAS To RAS Delay (tRRD) 4T Write Recovery Time (tWR) 10T Write To Read Delay (tWTR) 4T Read To Precharge Delay (tRTP) 4T Four Activate Window Delay (tFAW) 16T Write CAS Latency (tWCL) 6T Refresh Period (tREF) 7.8 us DRAM Drive Strength 1.0x DRAM Data Drive Strength 1.0x Clock Drive Strength 1.25x CKE Drive Strength 2.0x Idle Cycle Limit 96 Slots mémoire: Slot DRAM nº1 4 Go (DDR3 SDRAM) Contrôleur graphique intégré: Type du contrôleur graphique AMD Radeon HD 7310 (Wrestler) État du contrôleur graphique Activé Taille du frame buffer graphique 384 Mo Contrôleur PCI Express: PCI-E 2.0 x4 port #247 Utilisé @ x16 Fabricant du chipset: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/us/products/desktop/chipsets Télécharger le pilote http://support.amd.com Mises à jour du Bios http://www.aida64.com/bios-updates Mise à jour du pilote http://www.aida64.com/driver-updates [ South Bridge: AMD Hudson-1 ] Propriétés du chipset South Bridge: South Bridge AMD Hudson-1 Révision 40 Forme du composant 605 Pin FC-BGA Taille du composant 23 mm x 23 mm Technologie utilisée 65 nm Tension au coeur 1.1 V Debug Info SB8xx/9xx/Hudson ID = 05h High Definition Audio: Nom du codec Realtek ALC662 Identifiant du codec 10EC0662h / 103C2AE3h Révision du codec 1001h Type du codec Audio Contrôleur PCI Express: PCI-E 2.0 x1 port #247 Utilisé @ x16 PCI-E 2.0 x1 port #1 Utilisé @ x1 (Atheros AR8152/8158 PCI-E Fast Ethernet Controller) Fabricant du chipset: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/us/products/desktop/chipsets Télécharger le pilote http://support.amd.com Mises à jour du Bios http://www.aida64.com/bios-updates Mise à jour du pilote http://www.aida64.com/driver-updates --------[ BIOS ]-------------------------------------------------------------------------------------------------------- Propriétés du Bios: Type de Bios AMI UEFI Version du Bios 8.17 Version AGESA OntaroPIV1.2.0.0 SMBIOS Version 2.7 UEFI Boot Oui Date du Bios système 01/25/2013 Date du Bios vidéo 01/18/13 Fabricant du Bios: Nom de l'entreprise American Megatrends Inc. Information sur le produit http://www.ami.com/amibios Mises à jour du Bios http://www.aida64.com/bios-updates --------[ ACPI ]-------------------------------------------------------------------------------------------------------- [ APIC: Multiple APIC Description Table ] Propriétés de la table ACPI: Signature ACPI APIC Table de description Multiple APIC Description Table Adresse Mémoire 00000000-B581DF50h Longueur de la table 98 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h Local APIC Address FEE00000h Processor Local APIC: ACPI Processor ID 01h APIC ID 00h État Activé Processor Local APIC: ACPI Processor ID 02h APIC ID 01h État Activé I/O APIC: I/O APIC ID 03h I/O APIC Address FEC00000h Global System Interrupt Base 00000000h Interrupt Source Override: Bus ISA Source IRQ0 Global System Interrupt 00000002h Polarité Conforms to the specifications of the bus Trigger Mode Conforms to the specifications of the bus Interrupt Source Override: Bus ISA Source IRQ9 Global System Interrupt 00000009h Polarité Active Low Trigger Mode Level-Triggered Local APIC NMI: ACPI Processor ID FFh Local ACPI LINT# 01h Polarité Active High Trigger Mode Edge-Triggered [ DBGP: Debug Port Table ] Propriétés de la table ACPI: Signature ACPI DBGP Table de description Debug Port Table Adresse Mémoire 00000000-B581FB40h Longueur de la table 52 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h [ DSDT: Differentiated System Description Table ] Propriétés de la table ACPI: Signature ACPI DSDT Table de description Differentiated System Description Table Adresse Mémoire 00000000-B5818170h Longueur de la table 23759 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 00000000h Creator ID INTL Creator Revision 20051117h nVIDIA SLI: SLI Certification Non présent PCI 0-0-0-0 (Direct I/O) 1022-1510 PCI 0-0-0-0 (HAL) 1022-1510 Lucid Virtu: Virtu Certification Non présent [ FACP: Fixed ACPI Description Table ] Propriétés de la table ACPI: Signature ACPI FACP Table de description Fixed ACPI Description Table Adresse Mémoire 00000000-B581DE40h Longueur de la table 268 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h FACS Address B623A080h / 00000000-00000000h DSDT Address B5818170h / 00000000-B5818170h SMI Command Port 000000B2h PM Timer 00000808h [ FACS: Firmware ACPI Control Structure ] Propriétés de la table ACPI: Signature ACPI FACS Table de description Firmware ACPI Control Structure Adresse Mémoire B623A080h Longueur de la table 64 octets Hardware Signature 00000000h Waking Vector 00000000h Global Lock 00000000h [ FBPT: Firmware Basic Boot Performance Table ] Propriétés de la table ACPI: Signature ACPI FBPT Table de description Firmware Basic Boot Performance Table Adresse Mémoire 00000000-B672E038h Longueur de la table 56 octets [ FPDT: Firmware Performance Data Table ] Propriétés de la table ACPI: Signature ACPI FPDT Table de description Firmware Performance Data Table Adresse Mémoire 00000000-B581DFB8h Longueur de la table 68 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h FBPT Address 00000000-B672E038h S3PT Address 00000000-B672E018h [ HPET: IA-PC High Precision Event Timer Table ] Propriétés de la table ACPI: Signature ACPI HPET Table de description IA-PC High Precision Event Timer Table Adresse Mémoire 00000000-B581E098h Longueur de la table 56 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00000005h HPET Address 00000000-FED00000h ID fournisseur FFFFh Révision FFh Number of Timers 32 Counter Size 64 bits Minimum Clock Ticks 14318 Page Protection No Guarantee OEM Attribute 0h LegacyReplacement IRQ Routing Géré [ MCFG: Memory Mapped Configuration Space Base Address Description Table ] Propriétés de la table ACPI: Signature ACPI MCFG Table de description Memory Mapped Configuration Space Base Address Description Table Adresse Mémoire 00000000-B581E000h Longueur de la table 60 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID MSFT Creator Revision 00010013h Config Space Address 00000000-E0000000h PCI Segment 0000h Start Bus Number 00h End Bus Number FFh [ MSDM: Microsoft Data Management Table ] Propriétés de la table ACPI: Signature ACPI MSDM Table de description Microsoft Data Management Table Adresse Mémoire 00000000-B581E040h Longueur de la table 85 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h SLS Version 1 SLS Data Type 1 SLS Data Length 29 SLS Data NKTJJ-3TCDR-W3R3K-Q3KV6-3V3HT [ S3PT: S3 Performance Table ] Propriétés de la table ACPI: Signature ACPI S3PT Table de description S3 Performance Table Adresse Mémoire 00000000-B672E018h Longueur de la table 32 octets [ SSDT: Secondary System Description Table ] Propriétés de la table ACPI: Signature ACPI SSDT Table de description Secondary System Description Table Adresse Mémoire 00000000-B581E0D0h Longueur de la table 990 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 00000001h Creator ID AMD Creator Revision 00000001h [ SSDT: Secondary System Description Table ] Propriétés de la table ACPI: Signature ACPI SSDT Table de description Secondary System Description Table Adresse Mémoire 00000000-B581E4B0h Longueur de la table 5774 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 00000001h Creator ID MSFT Creator Revision 04000000h [ XSDT: Extended System Description Table ] Propriétés de la table ACPI: Signature ACPI XSDT Table de description Extended System Description Table Adresse Mémoire 00000000-B5818078h Longueur de la table 108 octets OEM ID HPQOEM OEM Table ID SLIC-CPC OEM Revision 01072009h Creator ID AMI Creator Revision 00010013h XSDT Entry #0 00000000-B581DE40h (FACP) XSDT Entry #1 00000000-B581DF50h (APIC) XSDT Entry #2 00000000-B581DFB8h (FPDT) XSDT Entry #3 00000000-B581E000h (MCFG) XSDT Entry #4 00000000-B581E040h (MSDM) XSDT Entry #5 00000000-B581E098h (HPET) XSDT Entry #6 00000000-B581E0D0h (SSDT) XSDT Entry #7 00000000-B581E4B0h (SSDT) XSDT Entry #8 00000000-B581FB40h (DBGP) --------[ Système d'exploitation ]-------------------------------------------------------------------------------------- Propriétés du système d'exploitation: Nom du système Microsoft Windows 10 Home Langue du système Français (France) Installer de la langue de l'OS Français (France) Type de noyau du système Multiprocessor Free (64-bit) Version du système 10.0.17134.706 (Win10 RS4 [1803] April 2018 Update) Service Pack du système - Date d'installation du système 18/04/2019 Dossier racine du système C:\WINDOWS Informations sur la licence: Propriétaire déclaré jean-marie.carribon@wanadoo.fr Organisation déclarée Identification du produit 00326-10000-00000-AA128 Clé du produit YTMG3-N6DKC-DKB77-7M9GH-8HVX7 Activation du produit (WPA) Non requis Session courante: Nom du système DESKTOP-37KC94K Nom de l'utilisateur jean- Domaine de connexion DESKTOP-37KC94K Temps de fonctionnement 60790 sec (0 jours, 16 heures, 53 min, 10 sec) Version des composants: Common Controls 6.16 Windows Mail - Windows Media Player 12.0.17134.1 (WinBuild.160101.0800) Windows Messenger - MSN Messenger - Internet Information Services (IIS) - Framework .NET 4.7.3056.0 built by: NET472REL1 Novell kliens - DirectX DirectX 12.0 OpenGL 10.0.17134.1 (WinBuild.160101.0800) ASPI - Fonctionnalités du système d'exploitation: Version de débogage Non Version DBCS Non Contrôleur de domaine Non Sécurité Non Réseau Oui Session distante Non Mode sans échec Non Processeur lent Non Terminal Services Oui --------[ Processus ]--------------------------------------------------------------------------------------------------- Agent.exe C:\Program Files (x86)\EaseUS\Todo Backup\bin\Agent.exe 32 bits 18540 Ko 39 Ko aida64.exe C:\Users\jean-\Downloads\aida64business599\aida64.exe 32 bits 51376 Ko 80 Ko audiodg.exe C:\WINDOWS\system32\AUDIODG.EXE 64 bits 15132 Ko 13 Ko browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 26468 Ko 23 Ko browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 43684 Ko 56 Ko browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 8876 Ko 4 Ko browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 8544 Ko 4 Ko browser.exe C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe 32 bits 29560 Ko 29 Ko cavwp.exe C:\Program Files\COMODO\COMODO Internet Security\cavwp.exe 64 bits 60400 Ko 78 Ko cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 36280 Ko 43 Ko cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 8964 Ko 12 Ko cis.exe C:\Program Files\COMODO\COMODO Internet Security\cis.exe 64 bits 25200 Ko 30 Ko cmdagent.exe C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe 64 bits 24616 Ko 35 Ko cmdagent.exe 64 bits 6028 Ko 3 Ko csrss.exe 64 bits 1628 Ko 1 Ko csrss.exe 64 bits 2496 Ko 3 Ko ctfmon.exe C:\WINDOWS\system32\ctfmon.exe 64 bits 12112 Ko 23 Ko Dashlane.exe C:\Users\jean-\AppData\Roaming\Dashlane\Dashlane.exe 32 bits 200 Mo 26 Ko DashlanePlugin.exe C:\Users\jean-\AppData\Roaming\Dashlane\DashlanePlugin.exe 32 bits 38092 Ko 13 Ko dasHost.exe C:\WINDOWS\system32\dashost.exe 32 bits 2084 Ko 7 Ko dasHost.exe C:\WINDOWS\system32\dashost.exe 64 bits 3544 Ko 7 Ko dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 2072 Ko 3 Ko dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 9216 Ko 5 Ko dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 13376 Ko 9 Ko dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 9572 Ko 3 Ko dwm.exe C:\WINDOWS\system32\dwm.exe 64 bits 43844 Ko 41 Ko explorer.exe C:\WINDOWS\explorer.exe 64 bits 90 Mo 56 Ko explorer.exe C:\WINDOWS\explorer.exe 64 bits 19748 Ko 9 Ko explorer.exe C:\WINDOWS\explorer.exe 64 bits 128 Mo 90 Ko explorer.exe C:\WINDOWS\explorer.exe 64 bits 18148 Ko 9 Ko fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 12120 Ko 6 Ko fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 724 Ko 1 Ko GPU-Z.exe C:\Program Files (x86)\GPU-Z\GPU-Z.exe 32 bits 43080 Ko 34 Ko lsass.exe C:\WINDOWS\system32\lsass.exe 64 bits 13484 Ko 8 Ko MBAMService.exe 64 bits 149 Mo 207 Ko mbamtray.exe C:\Program Files\Malwarebytes\Anti-Malware\mbamtray.exe 32 bits 46888 Ko 26 Ko Memory Compression 64 bits 64028 Ko 1 Ko MsMpEng.exe 64 bits 171 Mo 158 Ko NisSrv.exe 64 bits 11008 Ko 7 Ko OpenWith.exe C:\WINDOWS\system32\OpenWith.exe 64 bits 34872 Ko 13 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 40892 Ko 31 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 49304 Ko 33 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 89 Mo 36 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 34232 Ko 21 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 57248 Ko 77 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 108 Mo 76 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 28884 Ko 20 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 102 Mo 64 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 110 Mo 90 Ko opera.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe 64 bits 128 Mo 87 Ko opera_crashreporter.exe C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera_crashreporter.exe 64 bits 8900 Ko 7 Ko OTL.exe C:\Users\jean-\Desktop\OTL.exe 32 bits 21124 Ko 7 Ko PortableAppsPlatform.exe Q:\PortableApps\PortableApps.com\PortableAppsPlatform.exe 32 bits 24036 Ko 9 Ko PortableAppsUpdater.exe Q:\PortableApps\PortableApps.com\PortableAppsUpdater.exe 32 bits 20484 Ko 38 Ko quickdiag_V5_27.02.19.1.exe C:\Users\jean-\AppData\Local\Temp\scoped_dir9688_24818\quickdiag_V5_27.02.19.1.exe 32 bits 43844 Ko 36 Ko Registry 64 bits 16800 Ko 1 Ko RegistryOptimizer.exe C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe 64 bits 44728 Ko 20 Ko RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 17592 Ko 6 Ko RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 6636 Ko 6 Ko RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 14156 Ko 5 Ko RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 10668 Ko 4 Ko SearchFilterHost.exe C:\WINDOWS\system32\SearchFilterHost.exe 64 bits 8644 Ko 7 Ko SearchIndexer.exe C:\WINDOWS\system32\SearchIndexer.exe 64 bits 45232 Ko 50 Ko SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 2316 Ko 0 Ko SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 10960 Ko 9 Ko SearchProtocolHost.exe C:\WINDOWS\system32\SearchProtocolHost.exe 64 bits 10060 Ko 7 Ko SearchUI.exe C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe 64 bits 74072 Ko 74 Ko SecurityHealthService.exe 64 bits 2420 Ko 3 Ko sedsvc.exe C:\Program Files\rempl\sedsvc.exe 64 bits 3424 Ko 9 Ko services.exe 64 bits 6264 Ko 8 Ko SettingSyncHost.exe C:\WINDOWS\system32\SettingSyncHost.exe 64 bits 2852 Ko 13 Ko SgrmBroker.exe 64 bits 3288 Ko 3 Ko ShellExperienceHost.exe C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe 64 bits 72036 Ko 40 Ko sihost.exe c:\windows\system32\sihost.exe 64 bits 26156 Ko 11 Ko smartscreen.exe C:\Windows\System32\smartscreen.exe 64 bits 24152 Ko 16 Ko smss.exe 64 bits 608 Ko 0 Ko splwow64.exe C:\WINDOWS\splwow64.exe 64 bits 12104 Ko 8 Ko spoolsv.exe C:\WINDOWS\System32\spoolsv.exe 64 bits 6532 Ko 11 Ko sppsvc.exe 64 bits 10976 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 8204 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 6028 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 7544 Ko 2 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 22784 Ko 13 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9932 Ko 5 Ko svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5312 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 16140 Ko 10 Ko svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 3060 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 8524 Ko 4 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13840 Ko 9 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 13068 Ko 6 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 19560 Ko 5 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9128 Ko 11 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 5324 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 4512 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 7296 Ko 3 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 22132 Ko 10 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 10016 Ko 8 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 11236 Ko 15 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3432 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 8020 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 7604 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 11504 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 8248 Ko 7 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 5792 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 23084 Ko 22 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 62296 Ko 67 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9700 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9004 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 13960 Ko 7 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9552 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 6920 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9952 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9340 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 4540 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 8672 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 10240 Ko 3 Ko svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 14892 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 16344 Ko 9 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6836 Ko 2 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3080 Ko 3 Ko svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 7132 Ko 3 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 2916 Ko 4 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8020 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 5540 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 10876 Ko 6 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 4580 Ko 3 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13420 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 7556 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 2676 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 10724 Ko 6 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 4588 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 11432 Ko 9 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 17364 Ko 43 Ko svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 20684 Ko 12 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 2808 Ko 4 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 4560 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 13596 Ko 11 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3528 Ko 6 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 2564 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3820 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 2832 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 11184 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3588 Ko 3 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 10388 Ko 7 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 9164 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 20164 Ko 11 Ko svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7444 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 4732 Ko 5 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 7076 Ko 4 Ko svchost.exe c:\windows\system32\svchost.exe 64 bits 3708 Ko 8 Ko System Idle Process 8 Ko 0 Ko System 64 bits 692 Ko 0 Ko taskhostw.exe c:\windows\system32\taskhostw.exe 64 bits 9172 Ko 10 Ko taskhostw.exe c:\windows\system32\taskhostw.exe 64 bits 10520 Ko 7 Ko TodoBackupService.exe C:\Program Files (x86)\EaseUS\Todo Backup\bin\TodoBackupService.exe 32 bits 4648 Ko 19 Ko vds.exe C:\WINDOWS\System32\vds.exe 64 bits 5328 Ko 8 Ko Video.UI.exe C:\Program Files\WindowsApps\Microsoft.ZuneVideo_10.19031.11411.0_x64__8wekyb3d8bbwe\Video.UI.exe 64 bits 60784 Ko 27 Ko wininit.exe 64 bits 228 Ko 1 Ko winlogon.exe C:\WINDOWS\system32\winlogon.exe 64 bits 2552 Ko 6 Ko WinRAR.exe C:\Program Files\WinRAR\WinRAR.exe 64 bits 25716 Ko 13 Ko WinZip Smart Monitor Service.exe C:\Program Files\WinZip Smart Monitor\WinZip Smart Monitor Service.exe 64 bits 18128 Ko 9 Ko WinZipSmartMonitor.exe C:\Program Files\WinZip Smart Monitor\WinZipSmartMonitor.exe 64 bits 17792 Ko 9 Ko WmiPrvSE.exe C:\WINDOWS\sysWOW64\wbem\wmiprvse.exe 64 bits 11448 Ko 5 Ko WmiPrvSE.exe C:\WINDOWS\system32\wbem\wmiprvse.exe 32 bits 18944 Ko 12 Ko WUDFHost.exe C:\Windows\System32\WUDFHost.exe 64 bits 7740 Ko 8 Ko ZAM.exe C:\Program Files (x86)\Zemana AntiLogger\ZAM.exe 32 bits 87092 Ko 325 Ko ZHPDiag3.exe C:\Users\jean-\AppData\Roaming\ZHP\ZHPDiag3.exe 32 bits 62056 Ko 130 Ko --------[ Pilotes système ]--------------------------------------------------------------------------------------------- 1394ohci Contrôleur d’hôte compatible OHCI 1394 1394ohci.sys 10.0.17134.1 Pilote du noyau Arrêté 3ware 3ware 3ware.sys 5.1.0.51 Pilote du noyau Arrêté ACPI Pilote ACPI Microsoft ACPI.sys 10.0.17134.1 Pilote du noyau Lancé AcpiDev Pilote d’appareils ACPI AcpiDev.sys 10.0.17134.1 Pilote du noyau Arrêté acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.17134.1 Pilote du noyau Lancé acpipagr Pilote d’agrégation de processeurs ACPI acpipagr.sys 10.0.17134.1 Pilote du noyau Arrêté AcpiPmi Jauge d’alimentation ACPI acpipmi.sys 10.0.17134.1 Pilote du noyau Arrêté acpitime Pilote d’alarme de sortie de veille ACPI acpitime.sys 10.0.17134.1 Pilote du noyau Arrêté ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Pilote du noyau Arrêté AFD Pilote de fonction connexe pour Winsock afd.sys 10.0.17134.648 Pilote du noyau Lancé afunix afunix afunix.sys 10.0.17134.1 Pilote du noyau Lancé ahcache Application Compatibility Cache ahcache.sys 10.0.17134.1 Pilote du noyau Lancé AIDA64Driver FinalWire AIDA64 Kernel Driver kerneld.x64 Pilote du noyau Lancé AmdK8 Pilote de processeur AMD K8 amdk8.sys 10.0.17134.1 Pilote du noyau Arrêté amdkmdag amdkmdag atikmdag.sys 8.1.1.1500 Pilote du noyau Lancé amdkmdap amdkmdap atikmpag.sys 8.14.1.6463 Pilote du noyau Lancé AmdPPM Pilote de processeur AMD amdppm.sys 10.0.17134.1 Pilote du noyau Lancé amdsata amdsata amdsata.sys 1.1.3.277 Pilote du noyau Arrêté amdsbs amdsbs amdsbs.sys 3.7.1540.43 Pilote du noyau Arrêté amdxata amdxata amdxata.sys 1.1.3.277 Pilote du noyau Arrêté AppID Pilote AppID appid.sys 10.0.17134.619 Pilote du noyau Arrêté applockerfltr Pilote de filtre Smartlocker applockerfltr.sys 10.0.17134.1 Pilote du noyau Arrêté arcsas Pilote miniport Storport Adaptec SAS/SATA-II RAID arcsas.sys 7.5.0.32048 Pilote du noyau Arrêté AsyncMac Pilote de média asynchrone RAS asyncmac.sys 10.0.17134.1 Pilote du noyau Arrêté atapi Canal IDE atapi.sys 10.0.17134.1 Pilote du noyau Arrêté b06bdrv Carte réseau QLogic VBD bxvbda.sys 7.12.31.105 Pilote du noyau Arrêté bam Background Activity Moderator Driver bam.sys 10.0.17134.1 Pilote du noyau Lancé BasicDisplay BasicDisplay BasicDisplay.sys 10.0.17134.1 Pilote du noyau Lancé BasicRender BasicRender BasicRender.sys 10.0.17134.1 Pilote du noyau Lancé bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Pilote du noyau Arrêté bdisk COMODO Disk Raw Access Filter bdisk.sys 1.0.0.972 Pilote du noyau Lancé Beep Beep Pilote du noyau Lancé bindflt Windows Bind Filter Driver bindflt.sys 10.0.17134.556 Pilote du système de fichiers Arrêté bowser Pilote de prise en charge du navigateur bowser.sys 10.0.17134.285 Pilote du système de fichiers Lancé BthHFEnum Énumérateur HID de contrôle d’appel et de contrôle audio mains libres Bluetooth bthhfenum.sys 10.0.17134.441 Pilote du noyau Arrêté BTHMODEM Pilote de communications modem Bluetooth bthmodem.sys 10.0.17134.1 Pilote du noyau Arrêté bttflt Filtre Microsoft Hyper-V VHDPMEM BTT bttflt.sys 10.0.17134.1 Pilote du noyau Arrêté buttonconverter Service pour appareils Portable Device Control buttonconverter.sys 10.0.17134.1 Pilote du noyau Arrêté CAD Charge Arbitration Driver CAD.sys 10.0.17134.1 Pilote du noyau Arrêté CapImg Pilote HID pour écran tactile CapImg capimg.sys 10.0.17134.1 Pilote du noyau Arrêté CBUfs CBUfs CBUFS.sys 1.0.0.975 Pilote du système de fichiers Lancé cbvd COMODO Encrypted Virtual Disk cbvd.sys 7.0.0.1619 Pilote du noyau Lancé cdfs CD/DVD File System Reader cdfs.sys 10.0.17134.648 Pilote du système de fichiers Arrêté cdrom Pilote de CD-ROM cdrom.sys 10.0.17134.137 Pilote du noyau Lancé cht4iscsi cht4iscsi cht4sx64.sys 6.8.8.100 Pilote du noyau Arrêté cht4vbd Pilote de bus virtuel Chelsio cht4vx64.sys 6.8.8.100 Pilote du noyau Arrêté circlass Périphériques IR grand public circlass.sys 10.0.17134.1 Pilote du noyau Arrêté CldFlt Windows Cloud Files Filter Driver cldflt.sys 10.0.17134.677 Pilote du système de fichiers Lancé CLFS Common Log (CLFS) CLFS.sys 10.0.17134.48 Pilote du noyau Lancé clvad clvad clvad.sys 1.0.1.1522 Pilote du noyau Arrêté CLVirtualBus01 CyberLink Virtual CDROM Bus Enumerator CLVirtualBus01.sys 2.0.0.3505 Pilote du noyau Arrêté clwvd7 @oem18.inf,%clwvd.DeviceDesc% Service;CyberLink WebCam Virtual Driver 7.0 Service clwvd7.sys 1.2.0.7524 Pilote du noyau Arrêté clwvdVM @oem19.inf,%clwvd.DeviceDesc% Service;Camera for VideoMeeting+/PresenterLink+ Service clwvdVM.sys 2.0.0.8821 Pilote du noyau Arrêté CmBatt Pilote pour Batterie à méthode de contrôle ACPI Microsoft CmBatt.sys 10.0.17134.1 Pilote du noyau Arrêté cmdboot COMODO Early Launch Driver cmdboot.sys 1.0.0.0 Pilote du noyau Arrêté cmdcss COMODO Secure Shopping cmdcss.sys 1.3.48618.136 Pilote du noyau Lancé cmderd COMODO Internet Security Eradication Driver cmderd.sys 12.0.0.6806 Pilote du système de fichiers Lancé cmdGuard COMODO Internet Security Sandbox Driver cmdguard.sys 12.0.0.6806 Pilote du système de fichiers Lancé cmdhlp COMODO Internet Security Helper Driver cmdhlp.sys 12.0.0.6806 Pilote du noyau Lancé CNG CNG cng.sys 10.0.17134.523 Pilote du noyau Lancé cnghwassist CNG Hardware Assist algorithm provider cnghwassist.sys 10.0.17134.1 Pilote du noyau Arrêté CompositeBus Pilote de l’énumérateur de bus composite CompositeBus.sys 10.0.17134.1 Pilote du noyau Lancé condrv Console Driver condrv.sys 10.0.17134.1 Pilote du noyau Lancé dam Desktop Activity Moderator Driver dam.sys 10.0.17134.1 Pilote du noyau Arrêté Dfsc Pilote du client de l’espace de noms DFS dfsc.sys 10.0.17134.137 Pilote du système de fichiers Lancé Disk Pilote de disque disk.sys 10.0.17134.1 Pilote du noyau Lancé dmvsc dmvsc dmvsc.sys 10.0.17134.1 Pilote du noyau Arrêté drmkaud Pilotes audio approuvés par Microsoft drmkaud.sys 10.0.17134.1 Pilote du noyau Arrêté DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 10.0.17134.706 Pilote du noyau Lancé ebdrv Carte QLogic 10 Gigabit Ethernet VBD evbda.sys 7.13.65.105 Pilote du noyau Arrêté EhStorClass Enhanced Storage Filter Driver EhStorClass.sys 10.0.17134.1 Pilote du noyau Arrêté EhStorTcgDrv Pilote Microsoft pour dispositif de stockage prenant en charge les protocoles IEEE 1667 et TCG EhStorTcgDrv.sys 10.0.17134.1 Pilote du noyau Arrêté ErrDev Microsoft Hardware Error Device Driver errdev.sys 10.0.17134.1 Pilote du noyau Arrêté EUBAKUP EUBAKUP eubakup.sys 1.0.1.0 Pilote du noyau Lancé EUBKMON EUBKMON EUBKMON.sys Pilote du noyau Lancé EUDSKACS EUDSKACS eudskacs.sys 1.2.0.1 Pilote du noyau Lancé EUFDDISK EUFDDISK EuFdDisk.sys 1.0.0.1 Pilote du noyau Lancé exfat exFAT File System Driver Pilote du système de fichiers Lancé fastfat FAT12/16/32 File System Driver Pilote du système de fichiers Lancé fdc Pilote de contrôleur de lecteur de disquettes fdc.sys 10.0.17134.1 Pilote du noyau Arrêté FileCrypt FileCrypt filecrypt.sys 10.0.17134.1 Pilote du système de fichiers Lancé FileInfo File Information FS MiniFilter fileinfo.sys 10.0.17134.471 Pilote du système de fichiers Lancé Filetrace Filetrace filetrace.sys 10.0.17134.1 Pilote du système de fichiers Arrêté flpydisk Pilote de lecteur de disquettes flpydisk.sys 10.0.17134.1 Pilote du noyau Arrêté FltMgr FltMgr fltmgr.sys 10.0.17134.1 Pilote du système de fichiers Lancé FsDepends File System Dependency Minifilter FsDepends.sys 10.0.17134.1 Pilote du système de fichiers Arrêté fvevol Pilote de filtre de chiffrement de lecteur BitLocker fvevol.sys 10.0.17134.441 Pilote du noyau Lancé gencounter Compteur de génération Microsoft Hyper-V vmgencounter.sys 10.0.17134.1 Pilote du noyau Arrêté genericusbfn Classe de fonction USB générique genericusbfn.sys 10.0.17134.1 Pilote du noyau Arrêté GPIOClx0101 Microsoft GPIO Class Extension Driver msgpioclx.sys 10.0.17134.1 Pilote du noyau Arrêté GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.17134.1 Pilote du noyau Lancé GPU-Z GPU-Z GPU-Z.sys 1.60.0.0 Pilote du noyau Lancé gzflt gzflt gzflt.sys 2.0.0.81 Pilote du système de fichiers Arrêté HDAudBus Pilote de bus UAA Microsoft pour High Definition Audio HDAudBus.sys 10.0.17134.1 Pilote du noyau Lancé HidBatt Pilote de batterie d’onduleur HID HidBatt.sys 10.0.17134.1 Pilote du noyau Arrêté HidBth Miniport HID Microsoft Bluetooth hidbth.sys 10.0.17134.319 Pilote du noyau Arrêté hidi2c Pilote de miniport I2C HID Microsoft hidi2c.sys 10.0.17134.1 Pilote du noyau Arrêté hidinterrupt Pilote global pour les boutons HID implémentés avec des interruptions hidinterrupt.sys 10.0.17134.1 Pilote du noyau Arrêté HidIr Pilote HID infrarouge Microsoft hidir.sys 10.0.17134.1 Pilote du noyau Arrêté HidUsb Pilote de classe HID Microsoft hidusb.sys 10.0.17134.1 Pilote du noyau Lancé HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Pilote du noyau Arrêté HTTP HTTP HTTP.sys 10.0.17134.619 Pilote du noyau Lancé hvcrash hvcrash hvcrash.sys 10.0.17134.1 Pilote du noyau Arrêté hvservice Hypervisor/Virtual Machine Support Driver hvservice.sys 10.0.17134.706 Pilote du noyau Arrêté HwNClx0101 Microsoft Hardware Notifications Class Extension Driver mshwnclx.sys 10.0.17134.1 Pilote du noyau Arrêté hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.17134.1 Pilote du noyau Arrêté hyperkbd hyperkbd hyperkbd.sys 10.0.17134.1 Pilote du noyau Arrêté HyperVideo HyperVideo HyperVideo.sys 10.0.17134.1 Pilote du noyau Arrêté i8042prt Pilote de port clavier et souris PS/2 i8042prt.sys 10.0.17134.1 Pilote du noyau Arrêté iagpio Pilote de contrôleur GPIO d’E/S série Intel iagpio.sys 604.15063.3023.59921 Pilote du noyau Arrêté iai2c Contrôleur hôte I2C d’E/S série Intel(R) iai2c.sys 604.15063.3024.59921 Pilote du noyau Arrêté iaLPSS2i_GPIO2_BXT_P Pilote GPIO d’E/S série Intel(R) v2 iaLPSS2i_GPIO2_BXT_P.sys 30.100.1724.1 Pilote du noyau Arrêté iaLPSS2i_GPIO2 Pilote de contrôleur GPIO d’E/S série Intel(R) v2 iaLPSS2i_GPIO2.sys 30.100.1724.1 Pilote du noyau Arrêté iaLPSS2i_I2C_BXT_P Pilote I2C d’E/S série Intel(R) v2 iaLPSS2i_I2C_BXT_P.sys 30.100.1724.1 Pilote du noyau Arrêté iaLPSS2i_I2C Pilote v2 I2C d’E/S série Intel(R) iaLPSS2i_I2C.sys 30.100.1724.1 Pilote du noyau Arrêté iaLPSSi_GPIO Pilote de contrôleur GPIO d’E/S série Intel(R) iaLPSSi_GPIO.sys 1.1.250.0 Pilote du noyau Arrêté iaLPSSi_I2C Pilote de contrôleur I2C d’E/S série Intel(R) iaLPSSi_I2C.sys 1.1.253.0 Pilote du noyau Arrêté iaStorAVC Contrôleur RAID SATA de circuit microprogrammé Intel iaStorAVC.sys 15.44.0.1010 Pilote du noyau Arrêté iaStorV Contrôleur RAID Intel Windows 7 iaStorV.sys 8.6.2.1019 Pilote du noyau Arrêté ibbus Bus/AL Mellanox InfiniBand (pilote de filtre) ibbus.sys 5.1.11548.0 Pilote du noyau Arrêté IndirectKmd Pilote en mode noyau pour affichages indirects IndirectKmd.sys 10.0.17134.1 Pilote du noyau Arrêté inspect COMODO Internet Security Firewall Driver inspect.sys 12.0.0.6806 Pilote du noyau Lancé IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.1.7687 Pilote du noyau Lancé intelide intelide intelide.sys 10.0.17134.1 Pilote du noyau Arrêté intelpep Pilote de plug-in du moteur d’alimentation Intel(R) intelpep.sys 10.0.17134.1 Pilote du noyau Lancé intelppm Pilote de processeur Intel intelppm.sys 10.0.17134.1 Pilote du noyau Arrêté iorate Pilote du filtre du taux d’E/S du disque iorate.sys 10.0.17134.471 Pilote du noyau Lancé IpFilterDriver Pilote de filtre de trafic IP ipfltdrv.sys 10.0.17134.1 Pilote du noyau Arrêté IPMIDRV IPMIDRV IPMIDrv.sys 10.0.17134.1 Pilote du noyau Arrêté IPNAT IP Network Address Translator ipnat.sys 10.0.17134.1 Pilote du noyau Arrêté IPT IPT ipt.sys 10.0.17134.1 Pilote du noyau Arrêté irda irda irda.sys 10.0.17134.1 Pilote du noyau Arrêté IRENUM IR Bus Enumerator irenum.sys 10.0.17134.1 Pilote du noyau Arrêté isapnp isapnp isapnp.sys 10.0.17134.1 Pilote du noyau Arrêté iScsiPrt Pilote iScsiPort msiscsi.sys 10.0.17134.1 Pilote du noyau Arrêté isedrv Internet Security Essentials isedrv.sys 1.4.993.154 Pilote du noyau Lancé ItSas35i ItSas35i ItSas35i.sys 2.60.40.80 Pilote du noyau Arrêté kbdclass Pilote de la classe Clavier kbdclass.sys 10.0.17134.1 Pilote du noyau Lancé kbdhid Pilote HID de clavier kbdhid.sys 10.0.17134.1 Pilote du noyau Lancé kdnic Miniport réseau de débogage du noyau Microsoft (NDIS 6.20) kdnic.sys 6.1.0.0 Pilote du noyau Lancé keycrypt keycrypt KeyCrypt64.sys 1.8.2.328 Pilote du noyau Lancé KSecDD KSecDD ksecdd.sys 10.0.17134.376 Pilote du noyau Lancé KSecPkg KSecPkg ksecpkg.sys 10.0.17134.523 Pilote du noyau Lancé ksthunk Kernel Streaming Thunks ksthunk.sys 10.0.17134.1 Pilote du noyau Lancé L1C Pilote de miniport NDIS pour contrôleur Ethernet Qualcomm Atheros AR81xx PCI-E L1C63x64.sys 2.1.0.16 Pilote du noyau Lancé lltdio Pilote E/S de mappage de découverte de topologie de la couche de liaison lltdio.sys 10.0.17134.1 Pilote du noyau Lancé LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Pilote du noyau Arrêté LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Pilote du noyau Arrêté LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.21.81 Pilote du noyau Arrêté LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Pilote du noyau Arrêté luafv Virtualisation de fichier UAC luafv.sys 10.0.17134.706 Pilote du système de fichiers Lancé LVRS64 Logitech RightSound Filter Driver lvrs64.sys 13.80.853.0 Pilote du noyau Lancé LVUVC64 @oem13.inf,%PID_081B_DD%(UVC);Logitech HD Webcam C310(UVC) lvuvc64.sys 13.80.853.0 Pilote du noyau Lancé mausbhost Pilote de contrôleur d’hôte de bus MA-USB mausbhost.sys 10.0.17134.1 Pilote du noyau Arrêté mausbip Pilote de filtre IP MA-USB mausbip.sys 10.0.17134.1 Pilote du noyau Arrêté MBAMChameleon MBAMChameleon MbamChameleon.sys 3.1.0.246 Pilote du système de fichiers Lancé MbamElam MbamElam MbamElam.sys 3.1.0.15 Pilote du noyau Arrêté MBAMSwissArmy MBAMSwissArmy mbamswissarmy.sys 4.3.0.169 Pilote du noyau Lancé MDA_NTDRV MDA_NTDRV MDA_NTDRV.sys Pilote du noyau Arrêté megasas megasas megasas.sys 6.706.6.0 Pilote du noyau Arrêté megasas2i megasas2i MegaSas2i.sys 6.714.5.0 Pilote du noyau Arrêté megasas35i megasas35i megasas35i.sys 7.702.12.0 Pilote du noyau Arrêté megasr megasr megasr.sys 15.2.2013.129 Pilote du noyau Arrêté mlx4_bus Énumérateur de bus Mellanox ConnectX mlx4_bus.sys 5.1.11548.0 Pilote du noyau Arrêté MMCSS Multimedia Class Scheduler mmcss.sys 10.0.17134.471 Pilote du noyau Lancé Modem Modem modem.sys 10.0.17134.1 Pilote du noyau Arrêté monitor Service Pilote de fonction de classe Moniteur Microsoft monitor.sys 10.0.17134.1 Pilote du noyau Lancé mouclass Pilote de la classe Souris mouclass.sys 10.0.17134.1 Pilote du noyau Lancé mouhid Pilote HID de souris mouhid.sys 10.0.17134.1 Pilote du noyau Lancé mountmgr Gestionnaire des points de montage mountmgr.sys 10.0.17134.1 Pilote du noyau Lancé mpsdrv Windows Defender Firewall Authorization Driver mpsdrv.sys 10.0.17134.285 Pilote du noyau Lancé MRxDAV Pilote du redirecteur client WebDav mrxdav.sys 10.0.17134.112 Pilote du système de fichiers Arrêté mrxsmb Wrapper et moteur de mini-redirecteur SMB mrxsmb.sys 10.0.17134.345 Pilote du système de fichiers Lancé mrxsmb10 Mini-redirecteur SMB 1.x mrxsmb10.sys 10.0.17134.648 Pilote du système de fichiers Lancé mrxsmb20 Mini-redirecteur SMB 2.0 mrxsmb20.sys 10.0.17134.556 Pilote du système de fichiers Lancé MsBridge Pont MAC Microsoft bridge.sys 10.0.17134.648 Pilote du noyau Arrêté Msfs Msfs Pilote du système de fichiers Lancé msgpiowin32 Pilote global pour les boutons, DockMode et l’indicateur de portable/tablette msgpiowin32.sys 10.0.17134.1 Pilote du noyau Arrêté mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 10.0.17134.1 Pilote du noyau Arrêté mshidumdf HID transmis directement au pilote UMDF mshidumdf.sys 10.0.17134.1 Pilote du noyau Arrêté msisadrv msisadrv msisadrv.sys 10.0.17134.1 Pilote du noyau Lancé MSKSSRV Proxy de service de répartition Microsoft MSKSSRV.sys 10.0.17134.112 Pilote du noyau Arrêté MsLldp Protocole LLDP (Link Layer Discovery Protocol) Microsoft mslldp.sys 10.0.17134.1 Pilote du noyau Lancé MSPCLOCK Proxy d’horloge de répartition Microsoft MSPCLOCK.sys 10.0.17134.1 Pilote du noyau Arrêté MSPQM Proxy de gestion de qualité de répartition Microsoft MSPQM.sys 10.0.17134.1 Pilote du noyau Arrêté MsRPC MsRPC Pilote du noyau Arrêté mssmbios Microsoft System Management BIOS Driver mssmbios.sys 10.0.17134.1 Pilote du noyau Lancé MSTEE Convertisseur en T/site-à-site de répartition Microsoft MSTEE.sys 10.0.17134.1 Pilote du noyau Arrêté MTConfig Microsoft Input Configuration Driver MTConfig.sys 10.0.17134.1 Pilote du noyau Arrêté Mup Mup mup.sys 10.0.17134.1 Pilote du système de fichiers Lancé mvumis mvumis mvumis.sys 1.0.5.1016 Pilote du noyau Arrêté NativeWifiP Filtre NativeWiFi nwifi.sys 10.0.17134.677 Pilote du noyau Arrêté ndfltr Service NetworkDirect ndfltr.sys 5.1.11548.0 Pilote du noyau Arrêté NDIS Pilote système NDIS ndis.sys 10.0.17134.619 Pilote du noyau Lancé NdisCap Capture NDIS Microsoft ndiscap.sys 10.0.17134.1 Pilote du noyau Arrêté NdisImPlatform Protocole de multiplexage de carte réseau Microsoft NdisImPlatform.sys 10.0.17134.1 Pilote du noyau Arrêté NdisTapi Pilote TAPI NDIS d’accès à distance ndistapi.sys 10.0.17134.1 Pilote du noyau Lancé Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 10.0.17134.1 Pilote du noyau Arrêté NdisVirtualBus Énumérateur de cartes réseau virtuelles Microsoft NdisVirtualBus.sys 10.0.17134.1 Pilote du noyau Lancé NdisWan Pilote réseau étendu NDIS d’accès à distance ndiswan.sys 10.0.17134.441 Pilote du noyau Lancé ndiswanlegacy Pilote réseau étendu NDIS HÉRITÉ d’accès à distance ndiswan.sys 10.0.17134.441 Pilote du noyau Arrêté ndproxy NDIS Proxy Driver NDProxy.sys 10.0.17134.1 Pilote du noyau Lancé Ndu Windows Network Data Usage Monitoring Driver Ndu.sys 10.0.17134.1 Pilote du noyau Lancé NetAdapterCx Network Adapter Wdf Class Extension Library NetAdapterCx.sys 10.0.17134.1 Pilote du noyau Arrêté NetBIOS NetBIOS Interface netbios.sys 10.0.17134.1 Pilote du système de fichiers Lancé NetBT NetBT netbt.sys 10.0.17134.706 Pilote du noyau Lancé netvsc netvsc netvsc.sys 10.0.17134.1 Pilote du noyau Arrêté Npfs Npfs Pilote du système de fichiers Lancé npsvctrig Named pipe service trigger provider npsvctrig.sys 10.0.17134.1 Pilote du noyau Lancé nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.17134.1 Pilote du noyau Lancé Ntfs Ntfs Pilote du système de fichiers Lancé Null Null Pilote du noyau Lancé nvdimm Pilote de périphérique NVDIMM Microsoft nvdimm.sys 10.0.17134.1 Pilote du noyau Arrêté nvraid nvraid nvraid.sys 10.6.0.23 Pilote du noyau Arrêté nvstor nvstor nvstor.sys 10.6.0.23 Pilote du noyau Arrêté Parport Pilote de port parallèle parport.sys 10.0.17134.1 Pilote du noyau Arrêté partmgr Gestionnaire de partitions partmgr.sys 10.0.17134.1 Pilote du noyau Lancé pci Pilote de bus PCI pci.sys 10.0.17134.677 Pilote du noyau Lancé pciide pciide pciide.sys 10.0.17134.1 Pilote du noyau Arrêté pcmcia pcmcia pcmcia.sys 10.0.17134.1 Pilote du noyau Arrêté pcw Performance Counters for Windows Driver pcw.sys 10.0.17134.1 Pilote du noyau Lancé pdc CDP pdc.sys 10.0.17134.1 Pilote du noyau Lancé PEAUTH PEAUTH peauth.sys 10.0.17134.1 Pilote du noyau Lancé percsas2i percsas2i percsas2i.sys 6.805.3.0 Pilote du noyau Arrêté percsas3i percsas3i percsas3i.sys 6.603.6.0 Pilote du noyau Arrêté pmem Pilote de disque de mémoire persistante Microsoft pmem.sys 10.0.17134.1 Pilote du noyau Arrêté PNPMEM Pilote de module mémoire Microsoft pnpmem.sys 10.0.17134.1 Pilote du noyau Arrêté PptpMiniport Miniport réseau étendu (PPTP) raspptp.sys 10.0.17134.1 Pilote du noyau Lancé Processor Pilote processeur processr.sys 10.0.17134.1 Pilote du noyau Arrêté Psched Planificateur de paquets QoS pacer.sys 10.0.17134.1 Pilote du noyau Lancé QWAVEdrv Pilote QWAVE qwavedrv.sys 10.0.17134.1 Pilote du noyau Arrêté Ramdisk Windows RAM Disk Driver ramdisk.sys 10.0.17134.1 Pilote du noyau Arrêté RasAcd Remote Access Auto Connection Driver rasacd.sys 10.0.17134.1 Pilote du noyau Arrêté RasAgileVpn Miniport WAN (IKEv2) AgileVpn.sys 10.0.17134.1 Pilote du noyau Lancé Rasl2tp Miniport réseau étendu (L2TP) rasl2tp.sys 10.0.17134.1 Pilote du noyau Lancé RasPppoe Pilote PPPOE d’accès à distance raspppoe.sys 10.0.17134.1 Pilote du noyau Lancé RasSstp Miniport WAN (SSTP) rassstp.sys 10.0.17134.1 Pilote du noyau Lancé rdbss Sous-système de mise en mémoire tampon redirigée rdbss.sys 10.0.17134.619 Pilote du système de fichiers Lancé rdpbus Pilote du bus redirecteur de périphérique du Bureau à distance rdpbus.sys 10.0.17134.1 Pilote du noyau Lancé RDPDR Pilote du redirecteur de périphérique du Bureau à distance rdpdr.sys 10.0.17134.677 Pilote du noyau Arrêté RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 10.0.17134.1 Pilote du noyau Arrêté rdyboost ReadyBoost rdyboost.sys 10.0.17134.1 Pilote du noyau Lancé ReFS ReFS Pilote du système de fichiers Arrêté ReFSv1 ReFSv1 Pilote du système de fichiers Arrêté reparse reparse cbreparse.sys 7.0.0.1618 Pilote du système de fichiers Lancé rhproxy Pilote de proxy du hub de ressources rhproxy.sys 10.0.17134.1 Pilote du noyau Arrêté rspndr Répondeur de découverte de la topologie de la couche de liaison rspndr.sys 10.0.17134.1 Pilote du noyau Lancé RTSUER Realtek USB Card Reader - UER RtsUer.sys 10.0.10586.31225 Pilote du noyau Lancé s3cap s3cap vms3cap.sys 10.0.17134.1 Pilote du noyau Arrêté sbp2port Pilote de bus de transport/protocole SBP-2 sbp2port.sys 10.0.17134.1 Pilote du noyau Arrêté scfilter Pilote de filtre de classe PnP de carte à puce scfilter.sys 10.0.17134.1 Pilote du noyau Arrêté scmbus Pilote de bus de mémoire de classe stockage Microsoft scmbus.sys 10.0.17134.228 Pilote du noyau Arrêté sdbus sdbus sdbus.sys 10.0.17134.1 Pilote du noyau Arrêté SDFRd Réflecteur SDF SDFRd.sys 10.0.17134.1 Pilote du noyau Arrêté sdstor Pilote du port de stockage numérique sécurisé (SD) sdstor.sys 10.0.17134.1 Pilote du noyau Arrêté SerCx Serial UART Support Library SerCx.sys 10.0.17134.1 Pilote du noyau Arrêté SerCx2 Serial UART Support Library SerCx2.sys 10.0.17134.1 Pilote du noyau Arrêté Serenum Pilote de filtre Serenum serenum.sys 10.0.17134.1 Pilote du noyau Arrêté Serial Pilote de port série serial.sys 10.0.17134.1 Pilote du noyau Arrêté sermouse Pilote pour souris sur port série sermouse.sys 10.0.17134.1 Pilote du noyau Arrêté sfloppy Lecteur de disquettes haute densité sfloppy.sys 10.0.17134.1 Pilote du noyau Arrêté SgrmAgent System Guard Runtime Monitor Agent SgrmAgent.sys 10.0.17134.1 Pilote du noyau Lancé SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Pilote du noyau Arrêté SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Pilote du noyau Arrêté spaceport Pilote des espaces de stockage spaceport.sys 10.0.17134.677 Pilote du noyau Lancé SpatialGraphFilter Holographic Spatial Graph Filter SpatialGraphFilter.sys 10.0.17134.1 Pilote du noyau Arrêté SpbCx Simple Peripheral Bus Support Library SpbCx.sys 10.0.17134.1 Pilote du noyau Arrêté srv Pilote de serveur SMB 1.xxx srv.sys 10.0.17134.648 Pilote du système de fichiers Lancé srv2 Pilote de serveur SMB 2.xxx srv2.sys 10.0.17134.648 Pilote du système de fichiers Lancé srvnet srvnet srvnet.sys 10.0.17134.648 Pilote du système de fichiers Lancé stexstor stexstor stexstor.sys 5.1.0.10 Pilote du noyau Arrêté storahci Lecteur AHCI SATA Microsoft standard storahci.sys 10.0.17134.1 Pilote du noyau Lancé storflt Accélérateur de stockage Microsoft Hyper-V vmstorfl.sys 10.0.17134.1 Pilote du noyau Arrêté stornvme Pilote NVM Express standard de Microsoft stornvme.sys 10.0.17134.81 Pilote du noyau Arrêté storqosflt Pilote de filtre de qualité de service de stockage storqosflt.sys 10.0.17134.677 Pilote du système de fichiers Lancé storufs Pilote Universal Flash Storage (UFS) Microsoft storufs.sys 10.0.17134.137 Pilote du noyau Arrêté storvsc storvsc storvsc.sys 10.0.17134.1 Pilote du noyau Arrêté swenum Pilote de bus logiciel swenum.sys 10.0.17134.1 Pilote du noyau Lancé Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.17134.1 Pilote du noyau Arrêté Tcpip Pilote pour protocole TCP/IP tcpip.sys 10.0.17134.706 Pilote du noyau Lancé Tcpip6 @todo.dll,-100;Microsoft IPv6 Protocol Driver tcpip.sys 10.0.17134.706 Pilote du noyau Arrêté tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 10.0.17134.1 Pilote du noyau Lancé tdx Pilote de prise en charge TDI héritée NetIO tdx.sys 10.0.17134.1 Pilote du noyau Lancé terminpt Pilote d’entrée du Bureau à distance Microsoft terminpt.sys 10.0.17134.1 Pilote du noyau Arrêté TPM Module de plateforme sécurisée (TPM) tpm.sys 10.0.17134.254 Pilote du noyau Arrêté Trufos Trufos Trufos.sys 2.5.0.85 Pilote du système de fichiers Lancé TsUsbFlt Pilote de filtre pour classe de concentrateur USB du Bureau à distance tsusbflt.sys 10.0.17134.1 Pilote du noyau Arrêté TsUsbGD Périphérique USB générique du Bureau à distance TsUsbGD.sys 10.0.17134.1 Pilote du noyau Arrêté tunnel Adaptateur ISATAP Microsoft tunnel.sys 10.0.17134.1 Pilote du noyau Arrêté UASPStor Pilote UAS (USB Attached SCSI) uaspstor.sys 10.0.17134.1 Pilote du noyau Lancé UcmCx0101 USB Connector Manager KMDF Class Extension UcmCx.sys 10.0.17134.1 Pilote du noyau Arrêté UcmTcpciCx0101 UCM-TCPCI KMDF Class Extension UcmTcpciCx.sys 10.0.17134.1 Pilote du noyau Arrêté UcmUcsi Client UCSI du gestionnaire de connecteur USB UcmUcsi.sys 10.0.17134.1 Pilote du noyau Arrêté Ucx01000 USB Host Support Library ucx01000.sys 10.0.17134.228 Pilote du noyau Arrêté UdeCx USB Device Emulation Support Library udecx.sys 10.0.17134.1 Pilote du noyau Arrêté udfs udfs udfs.sys 10.0.17134.648 Pilote du système de fichiers Arrêté UEFI Pilote UEFI Microsoft UEFI.sys 10.0.17134.112 Pilote du noyau Arrêté Ufx01000 USB Function Class Extension ufx01000.sys 10.0.17134.1 Pilote du noyau Arrêté UfxChipidea Contrôleur Chipidea USB UfxChipidea.sys 10.0.17134.1 Pilote du noyau Arrêté ufxsynopsys Contrôleur Synopsys USB ufxsynopsys.sys 10.0.17134.1 Pilote du noyau Arrêté UI5IFS Ashampoo Uninstaller FileSystemChanges Driver IFS64.sys Pilote du système de fichiers Lancé umbus Pilote d’énumérateur UMBus umbus.sys 10.0.17134.1 Pilote du noyau Lancé UmPass Pilote Microsoft UMPass umpass.sys 10.0.17134.1 Pilote du noyau Arrêté UrsChipidea Pilote de commutateur de rôle Chipidea USB urschipidea.sys 10.0.17134.1 Pilote du noyau Arrêté UrsCx01000 USB Role-Switch Support Library urscx01000.sys 10.0.17134.1 Pilote du noyau Arrêté UrsSynopsys Pilote de commutateur de rôle Synopsys USB urssynopsys.sys 10.0.17134.1 Pilote du noyau Arrêté usbaudio Pilote USB audio (WDM) usbaudio.sys 10.0.17134.1 Pilote du noyau Lancé usbccgp Pilote parent générique USB Microsoft usbccgp.sys 10.0.17134.1 Pilote du noyau Lancé usbcir Récepteur infrarouge eHome (USBCIR) usbcir.sys 10.0.17134.1 Pilote du noyau Arrêté usbehci Pilote miniport de contrôleur d'hôte amélioré Microsoft USB 2.0 usbehci.sys 10.0.17134.1 Pilote du noyau Lancé usbhub Pilote de concentrateur standard USB Microsoft usbhub.sys 10.0.17134.1 Pilote du noyau Lancé USBHUB3 Concentrateur SuperSpeed UsbHub3.sys 10.0.17134.441 Pilote du noyau Arrêté usbohci Pilote miniport de contrôleur hôte ouvert USB Microsoft usbohci.sys 10.0.17134.1 Pilote du noyau Lancé usbprint Classe d’imprimantes USB Microsoft usbprint.sys 10.0.17134.1 Pilote du noyau Arrêté usbser Pilote série USB Microsoft usbser.sys 10.0.17134.1 Pilote du noyau Arrêté USBSTOR Pilote de stockage de masse USB USBSTOR.SYS 10.0.17134.1 Pilote du noyau Lancé usbuhci Pilote miniport de contrôleur hôte universel USB Microsoft usbuhci.sys 10.0.17134.1 Pilote du noyau Arrêté USBXHCI Contrôleur d’hôte compatible xHCI USB USBXHCI.SYS 10.0.17134.1 Pilote du noyau Arrêté vdrvroot Énumérateur de lecteur virtuel Microsoft vdrvroot.sys 10.0.17134.1 Pilote du noyau Lancé VerifierExt Extension du vérificateur de pilotes VerifierExt.sys 10.0.17134.1 Pilote du noyau Arrêté vhdmp vhdmp vhdmp.sys 10.0.17134.619 Pilote du noyau Arrêté vhf Pilote d'infrastructure HID virtuelle (VHF) vhf.sys 10.0.17134.376 Pilote du noyau Arrêté vmbus Bus VMBus vmbus.sys 10.0.17134.228 Pilote du noyau Arrêté VMBusHID VMBusHID VMBusHID.sys 10.0.17134.1 Pilote du noyau Arrêté vmgid Pilote d’infrastructure invité Microsoft Hyper-V vmgid.sys 10.0.17134.228 Pilote du noyau Arrêté volmgr Pilote du gestionnaire de volumes volmgr.sys 10.0.17134.137 Pilote du noyau Lancé volmgrx Gestionnaire de volumes dynamiques volmgrx.sys 10.0.17134.1 Pilote du noyau Lancé volsnap Pilote de cliché instantané du volume volsnap.sys 10.0.17134.1 Pilote du noyau Lancé volume Pilote de volume volume.sys 10.0.17134.1 Pilote du noyau Lancé vpci Bus PCI virtuel Microsoft Hyper-V vpci.sys 10.0.17134.228 Pilote du noyau Arrêté vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Pilote du noyau Arrêté VSTXRAID Pilote Windows du contrôleur RAID de stockage VIA StorX vstxraid.sys 8.0.9200.8110 Pilote du noyau Arrêté vwifibus Virtual Wireless Bus Driver vwifibus.sys 10.0.17134.1 Pilote du noyau Arrêté vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.17134.1 Pilote du noyau Lancé WacomPen Pilote de tablette Wacom à stylet série wacompen.sys 10.0.17134.1 Pilote du noyau Arrêté wanarp Pilote ARP IP d’accès à distance wanarp.sys 10.0.17134.523 Pilote du noyau Lancé wanarpv6 Pilote ARP IPv6 d’accès à distance wanarp.sys 10.0.17134.523 Pilote du noyau Arrêté wcifs Windows Container Isolation wcifs.sys 10.0.17134.677 Pilote du système de fichiers Lancé wcnfs Windows Container Name Virtualization wcnfs.sys 10.0.17134.471 Pilote du système de fichiers Arrêté WdBoot Pilote de démarrage de l’antivirus Windows Defender WdBoot.sys 4.18.1904.1 Pilote du noyau Arrêté Wdf01000 Service Infrastructure de pilote en mode noyau Wdf01000.sys 1.25.17134.1 Pilote du noyau Lancé WdFilter Pilote de minifiltre de l’antivirus Windows Defender WdFilter.sys 4.18.1904.1 Pilote du système de fichiers Lancé wdiwifi WDI Driver Framework wdiwifi.sys 10.0.17134.677 Pilote du noyau Arrêté WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.17134.1 Pilote du noyau Arrêté WdNisDrv Pilote du système NIS (Network Inspection System) de l’antivirus Windows Defender WdNisDrv.sys 4.18.1904.1 Pilote du noyau Lancé WFPLWFS Plateforme de filtrage Microsoft Windows wfplwfs.sys 10.0.17134.112 Pilote du noyau Lancé WIMMount WIMMount wimmount.sys 10.0.17134.1 Pilote du système de fichiers Arrêté WindowsTrustedRT Windows Trusted Execution Environment Class Extension WindowsTrustedRT.sys 10.0.17134.137 Pilote du noyau Lancé WindowsTrustedRTProxy Service sécurisé d'exécution approuvée Microsoft Windows WindowsTrustedRTProxy.sys 10.0.17134.1 Pilote du noyau Lancé WinMad Service WinMad winmad.sys 5.1.11548.0 Pilote du noyau Arrêté WinNat Pilote NAT Windows winnat.sys 10.0.17134.376 Pilote du noyau Arrêté WINUSB Pilote WinUsb WinUSB.SYS 10.0.17134.1 Pilote du noyau Arrêté WinVerbs Service WinVerbs winverbs.sys 5.1.11548.0 Pilote du noyau Arrêté WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 10.0.17134.1 Pilote du noyau Arrêté Wof Windows Overlay File System Filter Driver Pilote du système de fichiers Lancé WpdUpFltr WPD Upper Class Filter Driver WpdUpFltr.sys 10.0.17134.1 Pilote du noyau Lancé ws2ifsl Pilote IFS Winsock ws2ifsl.sys 10.0.17134.1 Pilote du noyau Arrêté WudfPf User Mode Driver Frameworks Platform Driver WudfPf.sys 10.0.17134.1 Pilote du noyau Arrêté WUDFRd Windows Driver Foundation - User-mode Driver Framework Reflector WudfRd.sys 10.0.17134.1 Pilote du noyau Lancé WUDFWpdFs WUDFWpdFs WUDFRd.sys 10.0.17134.1 Pilote du noyau Lancé xboxgip Pilote de protocole d'entrée de jeu Xbox xboxgip.sys 10.0.17134.137 Pilote du noyau Arrêté xinputhid Pilote de filtre XINPUT HID xinputhid.sys 10.0.17134.1 Pilote du noyau Arrêté ZAM_Guard ZAM Guard Driver zamguard64.sys 0.0.0.0 Pilote du noyau Lancé ZAM ZAM Helper Driver zam64.sys 0.0.0.0 Pilote du noyau Lancé --------[ Services ]---------------------------------------------------------------------------------------------------- adawareantivirusservice adaware antivirus service AdAwareService.exe 12.6.1005.11662 Processus propre Arrêté LocalSystem AdobeFlashPlayerUpdateSvc Adobe Flash Player Update Service FlashPlayerUpdateService.exe 32.0.0.171 Processus propre Arrêté LocalSystem AJRouter Service de routeur AllJoyn svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService ALG Service de la passerelle de la couche Application alg.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService AMD External Events Utility AMD External Events Utility atiesrxx.exe 6.14.11.1199 Processus propre Arrêté LocalSystem AMD FUEL Service AMD FUEL Service Fuel.Service.exe 1.0.0.0 Processus propre Arrêté LocalSystem AppIDSvc Identité de l’application svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService Appinfo Informations d’application svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem AppReadiness Préparation des applications svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem AppXSvc Service de déploiement AppX (AppXSVC) svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem ashbackup Ashampoo Backup 2018 backupService-ab.exe Processus propre Arrêté .\_ashbackup_ AudioEndpointBuilder Générateur de points de terminaison du service Audio Windows svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem Audiosrv Audio Windows svchost.exe 10.0.17134.556 Processus propre Lancé NT AUTHORITY\LocalService AxInstSV Programme d’installation ActiveX (AxInstSV) svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem BcastDVRUserService_201475 Service utilisateur de diffusion et GameDVR_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté BDESVC Service de chiffrement de lecteur BitLocker svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem BFE Moteur de filtrage de base svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\LocalService BingDesktopUpdate Bing Desktop Update service BingDesktopUpdater.exe 1.4.167.0 Processus propre Arrêté LocalSystem BITS Service de transfert intelligent en arrière-plan svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem BluetoothUserService_201475 Service de support des utilisateurs du Bluetooth_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté BrokerInfrastructure Service d’infrastructure des tâches en arrière-plan svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem Browser Explorateur d’ordinateurs svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem BTAGService Service de passerelle audio Bluetooth svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService BthAvctpSvc Service AVCTP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService bthserv Service de prise en charge Bluetooth svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService camsvc Service Gestionnaire d’accès aux fonctionnalités svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem CDPSvc Service de plateforme des appareils connectés svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService CDPUserSvc_201475 Service pour utilisateur de plateforme d’appareils connectés_201475 svchost.exe 10.0.17134.556 Inconnu Lancé CertPropSvc Propagation du certificat svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem CleanMyPCService Observateur CleanMyPC CleanMyPCService.exe 1.10.2.1999 Processus propre Arrêté LocalSystem ClipSVC Service de licences de client (ClipSVC) svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem CmdAgent COMODO Internet Security Helper Service cmdagent.exe 12.0.0.6818 Processus propre Lancé LocalSystem CmdAgentProt COMODO Internet Security Protected Helper Service cmdagent.exe 12.0.0.6818 Processus propre Lancé LocalSystem cmdvirth COMODO Virtual Service Manager cmdvirth.exe 12.0.0.6814 Processus propre Arrêté LocalSystem COMSysApp Application système COM+ dllhost.exe 10.0.17134.1 Processus propre Arrêté LocalSystem CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\LocalService COSService.exe COMODO Online Storage Service COSService.exe 1.0.0.1846 Processus propre Arrêté LocalSystem CryptSvc Services de chiffrement svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\NetworkService csssrv csssrv csssrv64.exe Processus propre Arrêté LocalSystem dbupdate Service Mise à jour Dropbox (dbupdate) DropboxUpdate.exe 1.3.27.73 Processus propre Arrêté LocalSystem dbupdatem Service Mise à jour Dropbox (dbupdatem) DropboxUpdate.exe 1.3.27.73 Processus propre Arrêté LocalSystem DbxSvc DbxSvc DbxSvc.exe 1.0.24.0 Processus propre Arrêté LocalSystem DcomLaunch Lanceur de processus serveur DCOM svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem defragsvc Optimiser les lecteurs svchost.exe 10.0.17134.556 Processus propre Arrêté localSystem DeviceAssociationService Service d’association de périphérique svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem DeviceInstall Service d’installation de périphérique svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem DevicePickerUserSvc_201475 DevicePicker_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté DevicesFlowUserSvc_201475 Flux d’appareils_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté DevQueryBroker Service Broker de découverte en arrière-plan DevQuery svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem Dhcp Client DHCP svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService diagnosticshub.standardcollector.service Service Collecteur standard du concentrateur de diagnostic Microsoft (R) DiagnosticsHub.StandardCollector.Service.exe 11.0.17134.228 Processus propre Arrêté LocalSystem diagsvc Diagnostic Execution Service svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem DiagTrack Expériences des utilisateurs connectés et télémétrie svchost.exe 10.0.17134.556 Processus propre Lancé LocalSystem DigitalWave.Update.Service Digital Wave Update Service app_updater.exe 1.0.136.629 Processus propre Arrêté LocalSystem DmEnrollmentSvc Service d'inscription de la gestion des périphériques svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem dmwappushservice dmwappushsvc svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem Dnscache Client DNS svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService DoSvc Optimisation de livraison svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\NetworkService dot3svc Configuration automatique de réseau câblé svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem DPS Service de stratégie de diagnostic svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService DragonUpdater COMODO Dragon Update Service dragon_updater.exe Processus propre Arrêté LocalSystem DsmSvc Gestionnaire d’installation de périphérique svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem DsSvc Service de partage des données svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem DusmSvc Consommation des données svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService Eaphost Protocole EAP (Extensible Authentication Protocol) svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem EaseUS Agent Service Agent EaseUS Agent.exe 5.0.0.1 Processus propre Lancé LocalSystem EFS Système de fichiers EFS (Encrypting File System) lsass.exe 10.0.17134.376 Processus partagé Arrêté LocalSystem embeddedmode Mode incorporé svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem EntAppSvc Service de gestion des applications d'entreprise svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem EventLog Journal d’événements Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService EventSystem Système d’événement COM+ svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService Fax Télécopie fxssvc.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\NetworkService fdPHost Hôte du fournisseur de découverte de fonctions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService FDResPub Publication des ressources de découverte de fonctions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService fhsvc Service d’historique des fichiers svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem FontCache Service de cache de police Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService FontCache3.0.0.0 Cache de police de Windows Presentation Foundation 3.0.0.0 PresentationFontCache.exe 3.0.6920.8931 Processus propre Arrêté NT Authority\LocalService FrameServer Serveur de trame de la Caméra Windows svchost.exe 10.0.17134.556 Inconnu Arrêté NT AUTHORITY\LocalService gpsvc Client de stratégie de groupe svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem gupdate Service Google Update (gupdate) GoogleUpdate.exe 1.3.34.7 Processus propre Arrêté LocalSystem gupdatem Service Google Update (gupdatem) GoogleUpdate.exe 1.3.34.7 Processus propre Arrêté LocalSystem hidserv Service du périphérique d’interface utilisateur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem HvHost Service d'hôte HV svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem IceDragonUpdater COMODO IceDragon Update Service icedragon_updater.exe Processus propre Arrêté LocalSystem icssvc Service Point d'accès sans fil mobile Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService IKEEXT Modules de génération de clés IKE et AuthIP svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem InstallService Installation du service Microsoft Store svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem iphlpsvc Assistance IP svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem IpxlatCfgSvc Service de configuration de conversion IP svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem irmon Service Moniteur infrarouge svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem KeyIso Isolation de clé CNG lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem KtmRm Service KtmRm pour Distributed Transaction Coordinator svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService LanmanServer Serveur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem LanmanWorkstation Station de travail svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService lfsvc Service de géolocalisation svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem LicenseManager Serveur Gestionnaire de licences Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService lltdsvc Mappage de découverte de topologie de la couche de liaison svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService lmhosts Assistance NetBIOS sur TCP/IP svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService LSM Gestionnaire de session locale svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem LxpSvc Service d'expérience linguistique svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem MapsBroker Gestionnaire des cartes téléchargées svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\NetworkService MBAMService Malwarebytes Service mbamservice.exe 3.2.0.765 Processus propre Lancé LocalSystem MessagingService_201475 MessagingService_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté MozillaMaintenance Mozilla Maintenance Service maintenanceservice.exe 60.6.1.7023 Processus propre Arrêté LocalSystem mpssvc Pare-feu Windows Defender svchost.exe 10.0.17134.556 Processus partagé Lancé NT Authority\LocalService MSDTC Coordinateur de transactions distribuées msdtc.exe 2001.12.10941.16384 Processus propre Arrêté NT AUTHORITY\NetworkService MSiSCSI Service Initiateur iSCSI de Microsoft svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem msiserver Windows Installer msiexec.exe 5.0.17134.228 Processus propre Arrêté LocalSystem MSSQL$ADK SQL Server (ADK) sqlservr.exe 2011.110.5388.0 Processus propre Arrêté NT Service\MSSQL$ADK NaturalAuthentication Authentification naturelle svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem NcaSvc Assistant Connectivité réseau svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem NcbService Service Broker pour les connexions réseau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem NcdAutoSetup Configuration automatique des périphériques connectés au réseau svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService Netlogon Netlogon lsass.exe 10.0.17134.376 Processus partagé Arrêté LocalSystem Netman Connexions réseau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem netprofm Service Liste des réseaux svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService NetSetupSvc Service Configuration du réseau svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem NetTcpPortSharing Service de partage de ports Net.Tcp SMSvcHost.exe 4.7.3056.0 Processus partagé Arrêté NT AUTHORITY\LocalService NgcCtnrSvc Conteneur Microsoft Passport svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService NgcSvc Microsoft Passport svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem NlaSvc Connaissance des emplacements réseau svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\NetworkService nsi Service Interface du magasin réseau svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService OneSyncSvc_201475 Hôte de synchronisation_201475 svchost.exe 10.0.17134.556 Inconnu Lancé osrss Service de simplification des mises à jour de Windows 10 svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem p2pimsvc Gestionnaire d’identité réseau homologue svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService p2psvc Groupement de mise en réseau de pairs svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService PcaSvc Service de l’Assistant Compatibilité des programmes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem PerfHost Hôte de DLL de compteur de performance perfhost.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService PhoneSvc Service téléphonique svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService PimIndexMaintenanceSvc_201475 Données de contacts_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté pla Journaux & alertes de performance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService PlugPlay Plug-and-Play svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem PNRPAutoReg Service de publication des noms d’ordinateurs PNRP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService PNRPsvc Protocole PNRP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService PolicyAgent Agent de stratégie IPsec svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\NetworkService Power Alimentation svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem PrintNotify Extensions et notifications des imprimantes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem PrintWorkflowUserSvc_201475 PrintWorkflow_201475 svchost.exe 10.0.17134.556 Inconnu Lancé ProfSvc Service de profil utilisateur svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem PushToInstall Service PushToInstall de Windows svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem QWAVE Expérience audio-vidéo haute qualité Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService RasAuto Gestionnaire des connexions automatiques d’accès à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem RasMan Gestionnaire des connexions d’accès à distance svchost.exe 10.0.17134.556 Processus partagé Lancé localSystem RemoteAccess Routage et accès distant svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem RemoteRegistry Registre à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService RetailDemo Service de démo du magasin svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem RmSvc Service de gestion radio svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService RpcEptMapper Mappeur de point de terminaison RPC svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\NetworkService RpcLocator Localisateur d’appels de procédure distante (RPC) locator.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\NetworkService RpcSs Appel de procédure distante (RPC) svchost.exe 10.0.17134.556 Processus partagé Lancé NT AUTHORITY\NetworkService RtkAudioService Realtek Audio Service RtkAudioService64.exe 1.0.0.68 Processus propre Arrêté LocalSystem SamSs Gestionnaire de comptes de sécurité lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem SCardSvr Carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService ScDeviceEnum Service d’énumération de périphériques de carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem Schedule Planificateur de tâches svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem SCPolicySvc Stratégie de retrait de la carte à puce svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem SDRSVC Sauvegarde Windows svchost.exe 10.0.17134.556 Processus propre Arrêté localSystem seclogon Ouverture de session secondaire svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem SecurityHealthService Service Centre de sécurité Windows Defender SecurityHealthService.exe 4.13.17134.191 Processus propre Lancé LocalSystem sedsvc Windows Remediation Service sedsvc.exe 10.0.17134.1003 Processus propre Lancé LocalSystem SEMgrSvc Gestionnaires des paiements et des éléments sécurisés NFC svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\LocalService SENS Service de notification d’événements système svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem SensorDataService Service Données de capteur SensorDataService.exe 10.0.17134.1 Processus propre Arrêté LocalSystem SensorService Service de capteur svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem SensrSvc Service de surveillance des capteurs svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService SessionEnv Configuration des services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem SgrmBroker Service Broker du moniteur d'exécution System Guard SgrmBroker.exe 10.0.17134.1 Processus propre Lancé LocalSystem SharedAccess Partage de connexion Internet (ICS) svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem SharedRealitySvc Service de données spatiales svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService ShellHWDetection Détection matériel noyau svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem shpamsvc Shared PC Account Manager svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem smphost SMP de l’Espace de stockages Microsoft svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\NetworkService SmsRouter Service Routeur SMS Microsoft Windows. svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService SNMPTRAP Interruption SNMP snmptrap.exe 10.0.17134.1 Processus propre Arrêté NT AUTHORITY\LocalService spectrum Service de perception Windows spectrum.exe 10.0.17134.112 Processus propre Arrêté NT AUTHORITY\LocalService Spooler Spouleur d’impression spoolsv.exe 10.0.17134.1 Processus propre Lancé LocalSystem sppsvc Protection logicielle sppsvc.exe 10.0.17134.590 Processus propre Arrêté NT AUTHORITY\NetworkService SQLAgent$ADK SQL Server Agent (ADK) SQLAGENT.EXE 2011.110.5388.0 Processus propre Arrêté NT AUTHORITY\NETWORKSERVICE SQLBrowser SQL Server Browser sqlbrowser.exe 2011.110.2100.60 Processus propre Arrêté NT AUTHORITY\LOCALSERVICE SQLWriter SQL Server VSS Writer sqlwriter.exe 2011.110.5058.0 Processus propre Arrêté LocalSystem SSDPSRV Découverte SSDP svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService ssh-agent OpenSSH Authentication Agent ssh-agent.exe 7.6.0.0 Processus propre Arrêté LocalSystem SstpSvc Service SSTP (Secure Socket Tunneling Protocol) svchost.exe 10.0.17134.556 Inconnu Lancé NT Authority\LocalService StateRepository Service State Repository (StateRepository) svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem stisvc Acquisition d’image Windows (WIA) svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService StorSvc Service de stockage svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem svsvc Vérificateur de points svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem swprv Fournisseur de cliché instantané de logiciel Microsoft svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem SynchronizationService.exe COMODO BackUp Service SynchronizationService.exe 1.0.0.1846 Processus propre Arrêté LocalSystem SysMain Superfetch svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem SystemEventsBroker Service Broker des événements système svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem TabletInputService Service du clavier tactile et du volet d’écriture manuscrite svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem TapiSrv Téléphonie svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService TermService Services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\NetworkService Themes Thèmes svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem TieringEngineService Gestion des niveaux de stockage TieringEngineService.exe 10.0.17134.1 Processus propre Arrêté localSystem TimeBrokerSvc Service Broker pour les événements horaires svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService TokenBroker Gestionnaire de comptes web svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem TrkWks Client de suivi de lien distribué svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem TrustedInstaller Programme d’installation pour les modules Windows TrustedInstaller.exe 10.0.17134.1 Processus propre Arrêté localSystem tzautoupdate Programme de mise à jour automatique du fuseau horaire svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService UmRdpService Redirecteur de port du mode utilisateur des services Bureau à distance svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem UnistoreSvc_201475 Stockage des données utilisateur_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté upnphost Hôte de périphérique UPnP svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService UserDataSvc_201475 Accès aux données utilisateur_201475 svchost.exe 10.0.17134.556 Inconnu Arrêté UserManager Gestionnaire des utilisateurs svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem UsoSvc Update Orchestrator Service svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem VacSvc Service de composition audio volumétrique svchost.exe 10.0.17134.556 Processus propre Arrêté NT AUTHORITY\LocalService VaultSvc Gestionnaire d’informations d’identification lsass.exe 10.0.17134.376 Processus partagé Lancé LocalSystem vds Disque virtuel vds.exe 10.0.17134.1 Processus propre Lancé LocalSystem vmicguestinterface Interface de services d’invité Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmicheartbeat Service Pulsation Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmickvpexchange Service Échange de données Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmicrdv Service de virtualisation Bureau à distance Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmicshutdown Service Arrêt de l’invité Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmictimesync Service Synchronisation date/heure Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService vmicvmsession Service Hyper-V PowerShell Direct svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem vmicvss Requête du service VSS Microsoft Hyper-V svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem VSS Cliché instantané des volumes vssvc.exe 10.0.17134.1 Processus propre Arrêté LocalSystem W32Time Temps Windows svchost.exe 10.0.17134.556 Inconnu Arrêté NT AUTHORITY\LocalService WaaSMedicSvc Windows Update Medic Service svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem WalletService WalletService svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem WarpJITSvc WarpJITSvc svchost.exe 10.0.17134.556 Processus propre Arrêté NT Authority\LocalService wbengine Service de moteur de sauvegarde en mode bloc wbengine.exe 10.0.17134.441 Processus propre Arrêté localSystem WbioSrvc Service de biométrie Windows svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem Wcmsvc Gestionnaire des connexions Windows svchost.exe 10.0.17134.556 Processus propre Lancé NT Authority\LocalService wcncsvc Windows Connect Now - Registre de configuration svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService WdiServiceHost Service hôte WDIServiceHost svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService WdiSystemHost Hôte système de diagnostics svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem WdNisSvc Service Inspection du réseau de l’antivirus Windows Defender NisSrv.exe 4.18.1904.1 Processus propre Lancé NT AUTHORITY\NetworkService WebClient WebClient svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService Wecsvc Collecteur d’événements de Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService WEPHOSTSVC Service hôte du fournisseur de chiffrement Windows svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService wercplsupport Prise en charge de l’application Rapports et solutions aux problèmes du Panneau de configuration svchost.exe 10.0.17134.556 Processus partagé Arrêté localSystem WerSvc Service de rapport d’erreurs Windows svchost.exe 10.0.17134.556 Processus propre Lancé localSystem WFDSConMgrSvc Service Wi-Fi Direct Service de gestionnaire de connexions svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService WiaRpc Événements d’acquisition d’images fixes svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem WinDefend Service antivirus Windows Defender MsMpEng.exe 4.18.1904.1 Processus propre Lancé LocalSystem WinHttpAutoProxySvc Service de découverte automatique de Proxy Web pour les services HTTP Windows svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService Winmgmt Infrastructure de gestion Windows svchost.exe 10.0.17134.556 Inconnu Lancé localSystem WinRM Gestion à distance de Windows (Gestion WSM) svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\NetworkService WinZip Smart Monitor Service WinZip Smart Monitor Service WinZip Smart Monitor Service.exe 2.8.0.16 Processus propre Lancé LocalSystem wisvc Service Windows Insider svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem WlanSvc Service de configuration automatique WLAN svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem wlidsvc Assistant Connexion avec un compte Microsoft svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem wlpasvc Service de l’Assistant de profil local svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService wmiApSrv Carte de performance WMI WmiApSrv.exe 10.0.17134.1 Processus propre Arrêté localSystem WMPNetworkSvc Service Partage réseau du Lecteur Windows Media wmpnetwk.exe Processus propre Arrêté NT AUTHORITY\NetworkService workfolderssvc Dossiers de travail svchost.exe 10.0.17134.556 Processus partagé Arrêté NT AUTHORITY\LocalService WpcMonSvc Contrôle parental svchost.exe 10.0.17134.556 Processus propre Arrêté LocalSystem WPDBusEnum Service Énumérateur d’appareil mobile svchost.exe 10.0.17134.556 Inconnu Arrêté LocalSystem WpnService Service du système de notifications Push Windows svchost.exe 10.0.17134.556 Inconnu Lancé LocalSystem WpnUserService_201475 Service utilisateur de notifications Push Windows_201475 svchost.exe 10.0.17134.556 Inconnu Lancé wscsvc Centre de sécurité svchost.exe 10.0.17134.556 Inconnu Lancé NT AUTHORITY\LocalService WSearch Windows Search SearchIndexer.exe 7.0.17134.677 Processus propre Lancé LocalSystem wuauserv Windows Update svchost.exe 10.0.17134.556 Processus partagé Lancé LocalSystem WwanSvc Service de configuration automatique WWAN svchost.exe 10.0.17134.556 Processus partagé Arrêté NT Authority\LocalService xbgm Xbox Game Monitoring xbgmsvc.exe 10.0.17134.1 Processus propre Arrêté LocalSystem XblAuthManager Gestionnaire d'authentification Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem XblGameSave Jeu sauvegardé sur Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem XboxNetApiSvc Service de mise en réseau Xbox Live svchost.exe 10.0.17134.556 Processus partagé Arrêté LocalSystem ZAMSvc ZAM Controller Service ZAM.exe 2.74.0.150 Processus propre Arrêté LocalSystem --------[ Fichiers ax ]------------------------------------------------------------------------------------------------- bdaplgin.ax 10.0.17134.1 Microsoft BDA Device Control Plug-in for MPEG2 based networks. g711codc.ax 10.0.17134.1 Intel G711 CODEC iac25_32.ax 2.0.5.53 Indeo® audio software ir41_32.ax 10.0.17134.1 IR41_32 WRAPPER DLL ivfsrc.ax 5.10.2.51 Intel Indeo® video IVF - filtre source 5.10 ksproxy.ax 10.0.17134.1 WDM Streaming ActiveMovie Proxy kstvtune.ax 10.0.17134.1 Tuner TV sous flux WDM kswdmcap.ax 10.0.17134.1 Capture vidéo du flux WDM ksxbar.ax 10.0.17134.1 WDM Streaming Crossbar mpeg2data.ax 10.0.17134.1 Microsoft MPEG-2 Section and Table Acquisition Module mpg2splt.ax 10.0.17134.1 DirectShow MPEG-2 Splitter. msdvbnp.ax 10.0.17134.1 Microsoft Network Provider for MPEG2 based networks. msnp.ax 10.0.17134.1 Microsoft Network Provider for MPEG2 based networks. psisrndr.ax 10.0.17134.1 Microsoft Transport Information Filter for MPEG2 based networks. vbicodec.ax 10.0.17134.1 Microsoft VBI Codec vbisurf.ax 10.0.17134.1 VBI Surface Allocator Filter vidcap.ax 10.0.17134.1 Video Capture Interface Server wstpager.ax 10.0.17134.1 Microsoft Teletext Server --------[ Fichiers dll ]------------------------------------------------------------------------------------------------ aadauthhelper.dll 10.0.17134.1 Microsoft® AAD Auth Helper aadtb.dll 10.0.17134.677 AAD Token Broker Helper Library aadwamextension.dll 10.0.17134.1 DLL d’extension AAD WAM abovelockapphost.dll 10.0.17134.1 AboveLockAppHost accessibilitycpl.dll 10.0.17134.1 Panneau de configuration Options d’ergonomie accountaccessor.dll 10.0.17134.1 Sync data model to access accounts accountscontrolinternal.dll 10.0.10240.16384 Accounts Control Broker Objects accountsrt.dll 10.0.17134.1 Accounts RT utilities for mail, contacts, calendar acgenral.dll 10.0.17134.376 Windows Compatibility DLL aclayers.dll 10.0.17134.619 Windows Compatibility DLL acledit.dll 10.0.17134.1 Éditeur de liste de contrôle d’accès aclui.dll 10.0.17134.319 Éditeur de descripteur de sécurité acppage.dll 10.0.17134.1 Bibliothèque d’extension de l’onglet Compatibilité acspecfc.dll 10.0.17134.471 Windows Compatibility DLL actioncenter.dll 10.0.17134.1 Sécurité et maintenance actioncentercpl.dll 10.0.17134.1 Panneau de configuration du centre Sécurité et maintenance activationclient.dll 10.0.17134.1 Activation Client activationmanager.dll 10.0.17134.619 Activation Manager activeds.dll 10.0.17134.1 DLL de la couche de routage AD activesyncprovider.dll 10.0.17134.191 The engine that syncs ActiveSync accounts actxprxy.dll 10.0.17134.1 ActiveX Interface Marshaling Library acwinrt.dll 10.0.17134.1 Windows Compatibility DLL acwow64.dll 10.0.17134.1 Windows Compatibility for 32bit Apps on Win64 acxtrnal.dll 10.0.17134.1 Windows Compatibility DLL adaptivecards.dll 10.0.17134.1 Windows Adaptive Cards API Server addressparser.dll 10.0.17134.1 ADDRESSPARSER adprovider.dll 10.0.17134.1 DLL adprovider adsldp.dll 10.0.17134.1 ADs LDAP Provider DLL adsldpc.dll 10.0.17134.1 DLL C du fournisseur LDAP AD adsmsext.dll 10.0.17134.1 ADs LDAP Provider DLL adsnt.dll 10.0.17134.1 DLL du fournisseur de AD Windows NT adtschema.dll 10.0.17134.1 DLL du schéma d’audit de sécurité advapi32.dll 10.0.17134.471 API avancées Windows 32 advapi32res.dll 10.0.17134.1 API avancées Windows 32 advpack.dll 11.0.17134.1 ADVPACK aeevts.dll 10.0.17134.1 Ressources des événements de l’expérience d’application aepic.dll 10.0.17763.1016 Application Experience Program Cache altspace.dll 10.0.17134.1 amdgfxinfo32.dll amdhdl32.dll amdlvr32.dll 1.0.3.8 LiquidVR SDK 1.0 amdmantle32.dll 9.1.10.83 Mantle driver, support for SI family and above amdmmcl.dll 1.6.0.0 Radeon MMOCL Universal Driver amdocl.dll 10.0.1800.11 AMD Accelerated Parallel Processing OpenCL 2.0 Runtime amdocl12cl.dll 0.8.0.0 AMD COMPILER OpenCL 1.1 Compiler amdpcom32.dll 8.14.10.23 Radeon PCOM Universal Driver amsi.dll 10.0.17134.1 Anti-Malware Scan Interface amstream.dll 10.0.17134.1 DirectShow Runtime. analogcommonproxystub.dll 10.0.17134.1 Analog Common Proxy Stub apds.dll 10.0.17134.1 Module des services de données d’aide Microsoft® aphostclient.dll 10.0.17134.1 Accounts Host Service RPC Client apisethost.appexecutionalias.dll 10.0.17134.81 ApiSetHost.AppExecutionAlias appcontracts.dll 10.0.17134.1 Serveur API Windows AppContracts appextension.dll 10.0.17134.1 API AppExtension apphelp.dll 10.0.17134.1 Fichier DLL du client de compatibilité des applications apphlpdm.dll 10.0.17134.1 Module d’aide sur la compatibilité des applications appidapi.dll 10.0.17134.1 Application Identity APIs Dll applockercsp.dll 10.0.17134.619 AppLockerCSP appointmentactivation.dll 10.0.17134.1 DLL for AppointmentActivation appointmentapis.dll 10.0.17134.1 DLL pour CalendarRT apprepapi.dll 10.0.17134.1 Application Reputation APIs Dll appresolver.dll 10.0.17134.619 Programme de résolution d’applications appxalluserstore.dll 10.0.17134.706 AppX All User Store DLL appxapplicabilityengine.dll 10.0.17134.1 AppX Applicability Engine appxdeploymentclient.dll 10.0.17134.706 DLL du client de déploiement d’AppX appxpackaging.dll 10.0.17134.320 Bibliothèque de création de packages d’applications Appx en code natif appxsip.dll 10.0.17134.1 Appx Subject Interface Package asferror.dll 12.0.17134.1 Définitions d’erreurs ASF aspnet_counters.dll 4.7.3056.0 Microsoft ASP.NET Performance Counter Shim DLL asycfilt.dll 10.0.17134.1 ASYCFILT.DLL atiadlxx.dll 7.15.20.1301 ADL atiadlxy.dll 7.15.20.1301 ADL aticalcl.dll 6.14.10.1848 ATI CAL compiler runtime aticaldd.dll 6.14.10.1848 ATI CAL DD aticalrt.dll 6.14.10.1848 ATI CAL runtime aticfx32.dll 8.17.10.1404 aticfx32.dll atidxx32.dll 8.17.10.625 atidxx32.dll atigktxx.dll 8.14.1.6463 atigktxx.dll atiglpxx.dll 8.14.1.6463 atiglpxx.dll atimpc32.dll 8.14.10.23 Radeon PCOM Universal Driver atioglxx.dll 6.14.10.13399 AMD OpenGL driver atiu9pag.dll 8.14.1.6463 atiu9pag.dll atiumdag.dll 9.14.10.1128 atiumdag.dll atiumdva.dll 8.14.10.513 Radeon Video Acceleration Universal Driver atiuxpag.dll 8.14.1.6463 atiuxpag.dll atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode) atl100.dll 10.0.40219.325 ATL Module for Windows atl110.dll 11.0.60610.1 ATL Module for Windows atlthunk.dll 10.0.17134.1 atlthunk.dll atmfd.dll 5.1.2.253 Windows NT OpenType/Type 1 Font Driver atmlib.dll 5.1.2.253 Windows NT OpenType/Type 1 API Library. audiodev.dll 10.0.17134.1 Extension de l’environnement des appareils mobiles multimédias audioeng.dll 10.0.17134.619 Audio Engine audiokse.dll 10.0.17134.1 Audio Ks Endpoint audioses.dll 10.0.17134.619 Session audio auditpolcore.dll 10.0.17134.1 Programme de stratégie d’audit authbroker.dll 10.0.17134.1 API WinRT d’authentification Web authbrokerui.dll 10.0.17134.1 IU AuthBroker authext.dll 10.0.17134.1 Extensions d’authentification authfwcfg.dll 10.0.17134.1 Assistance de configuration du Pare-feu Windows Defender avec fonctions avancées de sécurité authfwgp.dll 10.0.17134.1 Extension de l’Éditeur de stratégie de groupe Pare-feu Windows Defender avec fonctions avancées de sécurité authfwsnapin.dll 10.0.17134.1 Microsoft.WindowsFirewall.SnapIn authfwwizfwk.dll 10.0.17134.1 Wizard Framework authui.dll 10.0.17134.1 Interface utilisateur d’authentification Windows authz.dll 10.0.17134.1 Authorization Framework autoplay.dll 10.0.17134.1 Panneau de configuration Lecture automatique avicap32.dll 10.0.17134.1 Classe de fenêtre de capture AVI avifil32.dll 10.0.17134.1 Bibliothèque d’assistance des fichiers AVI Microsoft avrt.dll 10.0.17134.1 Exécution multimédia en temps réel azroles.dll 10.0.17134.1 Module azroles azroleui.dll 10.0.17134.1 Gestionnaire d’autorisations azsqlext.dll 10.0.17134.1 DLL des procédures stockées étendues d’audit SQL Azman azuresettingsyncprovider.dll 10.0.17134.1 Azure Setting Sync Provider backgroundmediapolicy.dll 10.0.17134.1 Background Media Policy DLL bamsettingsclient.dll 10.0.17134.1 Background Activity Moderator Settings Client basecsp.dll 10.0.17134.319 Fournisseur de services de chiffrement Microsoft pour carte à puce batmeter.dll 10.0.17134.1 DLL d’application d’assistance de Jauge de batterie bcastdvr.proxy.dll 10.0.17134.1 Broadcast DVR Proxy bcastdvrbroker.dll 10.0.17134.1 Windows Runtime BcastDVRBroker DLL bcastdvrclient.dll 10.0.17134.1 Windows Runtime BcastDVRClient DLL bcastdvrcommon.dll 10.0.17134.1 Windows Runtime BcastDVRCommon DLL bcd.dll 10.0.17134.1 BCD DLL bcp47langs.dll 10.0.17134.1 BCP47 Language Classes bcp47mrm.dll 10.0.17134.1 BCP47 Language Classes for Resource Management bcrypt.dll 10.0.17134.112 Bibliothèque de primitives de chiffrement Windows bcryptprimitives.dll 10.0.17134.471 Windows Cryptographic Primitives Library bdmjpeg.dll bdmpegv.dll bidispl.dll 10.0.17134.1 Bidispl DLL bingmaps.dll 10.0.17134.619 Bing Map Control bingonlineservices.dll 10.0.17134.619 Bing online services biocredprov.dll 10.0.17134.165 Fournisseur d’informations d’identification biométrique Windows bitlockercsp.dll 10.0.17134.1 BitLockerCSP bitsperf.dll 7.8.17134.1 Perfmon Counter Access bitsproxy.dll 7.8.17134.1 Background Intelligent Transfer Service Proxy biwinrt.dll 10.0.17134.1 Windows Background Broker Infrastructure blackbox.dll 11.0.10240.16384 BlackBox DLL bluetoothapis.dll 10.0.17134.319 Bluetooth Usermode Api host bootvid.dll 10.0.17134.1 VGA Boot Driver browcli.dll 10.0.17134.1 Browser Service Client DLL browsersettingsync.dll 10.0.17134.1 Browser Setting Synchronization browseui.dll 10.0.17134.1 Shell Browser UI Library bthtelemetry.dll 10.0.17134.1 Bluetooth Telemetry Agent btpanui.dll 10.0.17134.1 Interface utilisateur PAN Bluetooth bwcontexthandler.dll 1.0.0.1 Application ContextH c_g18030.dll 10.0.17134.1 GB18030 DBCS-Unicode Conversion DLL c_gsm7.dll 10.0.17134.1 GSM 7bit Code Page Translation DLL for SMS c_is2022.dll 10.0.17134.1 ISO-2022 Code Page Translation DLL c_iscii.dll 10.0.17134.1 ISCII Code Page Translation DLL cabapi.dll 10.0.17134.1 Mobile Cabinet Library cabinet.dll 5.0.1.1 Microsoft® Cabinet File API cabview.dll 10.0.17134.1 Extension shell de l’Afficheur de fichiers Cab callbuttons.dll 10.0.17134.1 Windows Runtime CallButtonsServer DLL callbuttons.proxystub.dll 10.0.17134.1 Windows Runtime CallButtonsServer ProxyStub DLL callhistoryclient.dll 10.0.17134.1 DLL du client pour l'accès aux informations CallHistory cameracaptureui.dll 10.0.17134.1 Microsoft® Windows® Operating System canonurl.dll 10.0.17134.1 CanonUrl capabilityaccessmanagerclient.dll 10.0.17134.556 Capability Access Manager Client capauthz.dll 10.0.17134.1 API d'Autorisation de fonctionnalité capiprovider.dll 10.0.17134.1 DLL capiprovider capisp.dll 10.0.17134.1 Sysprep cleanup dll for CAPI castingshellext.dll 10.0.17134.1 Casting Shell Extensions catsrv.dll 2001.12.10941.16384 COM+ Configuration Catalog Server catsrvps.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Proxy/Stub catsrvut.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Utilities cca.dll 10.0.17134.1 CCA DirectShow Filter. cdosys.dll 6.6.17134.1 Microsoft CDO for Windows Library cdp.dll 10.0.17134.677 API cliente CDP Microsoft (R) cdprt.dll 10.0.17134.619 API WinRT Client CDP Microsoft (R) cemapi.dll 10.0.17134.1 CEMAPI certca.dll 10.0.17134.254 Autorité de certification des services de certificats Microsoft® Active Directory certcli.dll 10.0.17134.254 Client Microsoft® Active Directory Certificate Services certcredprovider.dll 10.0.17134.1 Fournisseur d’informations d’identification avec certificat certenc.dll 10.0.17134.1 Active Directory Certificate Services Encoding certenroll.dll 10.0.17134.254 Client d’inscription des services de certificats de Microsoft® Active Directory certenrollui.dll 10.0.17134.254 Interface utilisateur d’inscription de certificat X509 certmgr.dll 10.0.17134.1 Composant logiciel enfichable Certificats certpkicmdlet.dll 10.0.17134.1 Applets de commande de client PKI Microsoft® certpoleng.dll 10.0.17134.1 Moteur de stratégie de certificat cewmdm.dll 12.0.17134.1 Fournisseur de service Windows CE WMDM cfgbkend.dll 10.0.17134.1 Interface principale de configuration cfgmgr32.dll 10.0.17134.1 Configuration Manager DLL cflapi.dll 10.0.17134.1 CXH from LogonUI API cfmifs.dll 10.0.17134.1 FmIfs Engine cfmifsproxy.dll 10.0.17134.1 Microsoft® FmIfs Proxy Library chakra.dll 11.0.17134.706 Microsoft ® Chakra (Private) chakradiag.dll 11.0.17134.1 Microsoft ® Chakra Diagnostics (Private) chakrathunk.dll 10.0.17134.1 chakrathunk.dll chartv.dll 10.0.17134.1 Chart View chatapis.dll 10.0.17134.1 DLL for ChatRT chxreadingstringime.dll 10.0.17134.1 CHxReadingStringIME cic.dll 10.0.17134.1 CIC - Contrôles MMC pour la Liste des tâches clb.dll 10.0.17134.1 Zone de liste de colonnes clbcatq.dll 2001.12.10941.16384 COM+ Configuration Catalog cldapi.dll 10.0.17134.1 Cloud API user mode API clfsw32.dll 10.0.17134.1 Common Log Marshalling Win32 DLL cliconfg.dll 10.0.17134.1 SQL Client Configuration Utility DLL clipboardserver.dll 10.0.17134.1 Serveur d'API de Presse-papiers moderne clipc.dll 10.0.17134.1 Client de plateforme de gestion de licences des clients cloudbackupsettings.dll 10.0.17134.1 Fournisseur de paramètres de sauvegarde cloud cloudexperiencehostcommon.dll 10.0.17134.1 CloudExperienceHostCommon cloudexperiencehostuser.dll 10.0.17134.1 CloudExperienceHost User Operations clrhost.dll 10.0.17134.1 In Proc server for managed servers in the Windows Runtime clusapi.dll 10.0.17134.619 Bibliothèque d’API de cluster cmcfg32.dll 7.2.17134.1 DLL de configuration du Gestionnaire des connexions Microsoft cmdext.dll 10.0.17134.1 cmd.exe Extension DLL cmdial32.dll 7.2.17134.1 Gestionnaire des connexions Microsoft cmdkbdcss32.dll 1.3.50284.151 COMODO Secure Shopping cmdvrt32.dll 12.0.0.6814 COMODO Internet Security cmgrcspps.dll 10.0.17134.1 cmgrcspps cmifw.dll 10.0.17134.1 Windows Defender Firewall rule configuration plug-in cmintegrator.dll 10.0.17134.1 cmintegrator.dll cmipnpinstall.dll 10.0.10240.16384 PNP plugin installer for CMI cmlua.dll 7.2.17134.1 Conseiller API d’administration du Gestionnaire des connexions cmpbk32.dll 7.2.17134.1 Microsoft Connection Manager Phonebook cmstplua.dll 7.2.17134.1 Aide d’API d’administration du Gestionnaire des connexions cmutil.dll 7.2.17134.1 Bibliothèque utilitaire du Gestionnaire des connexions Microsoft cngcredui.dll 10.0.17134.1 Fournisseur Microsoft CNG CredUI cngprovider.dll 10.0.17134.1 DLL du fournisseur cng cnvfat.dll 10.0.17134.1 FAT File System Conversion Utility DLL colbact.dll 2001.12.10941.16384 COM+ coloradapterclient.dll 10.0.17134.1 Microsoft Color Adapter Client colorcnv.dll 10.0.17134.1 Windows Media Color Conversion colorui.dll 10.0.17134.1 Panneau de configuration Couleurs Microsoft combase.dll 10.0.17134.619 Microsoft COM pour Windows comcat.dll 10.0.17134.1 Microsoft Component Category Manager Library comctl32.dll 5.82.17134.48 Bibliothèque de contrôles de l’expérience utilisateur comdlg32.dll 10.0.17134.1 DLL commune de boîtes de dialogues coml2.dll 10.0.17134.407 Microsoft COM for Windows commstypehelperutil_ca.dll 10.0.10240.16384 Comms Type Helper Util compobj.dll 3.10.0.103 Windows Win16 Application Launcher composableshellproxystub.dll 10.0.17134.1 Composable Shell Shared Proxy Stub comppkgsup.dll 10.0.17134.81 Component Package Support DLL compstui.dll 10.0.17134.1 DLL d’interface utilisateur de feuille des propriétés communes comrepl.dll 2001.12.10941.16384 COM+ comres.dll 2001.12.10941.16384 Ressources COM+ comsnap.dll 2001.12.10941.16384 COM+ Explorer MMC Snapin comsvcs.dll 2001.12.10941.16384 COM+ Services comuid.dll 2001.12.10941.16384 COM+ Explorer UI concrt140.dll 14.13.26020.0 Microsoft® Concurrency Runtime Library configureexpandedstorage.dll 10.0.17134.1 ConfigureExpandedStorage connect.dll 10.0.17134.1 Assistants Connexion connectedaccountstate.dll 10.0.17134.1 ConnectedAccountState.dll console.dll 10.0.17134.1 Applet Console du Panneau de configuration contactactivation.dll 10.0.17134.1 DLL for ContactActivation contactapis.dll 10.0.17134.1 DLL for ContactsRT container.dll 10.0.17134.1 Windows Containers contentdeliverymanager.utilities.dll 10.0.17134.137 ContentDeliveryManager.Utilities coremessaging.dll 10.0.17134.471 Microsoft CoreMessaging Dll coremmres.dll 10.0.17134.1 General Core Multimedia Resources coreshellapi.dll 10.0.17134.1 CoreShellAPI coreuicomponents.dll 10.0.17134.376 Microsoft Core UI Components Dll cortana.persona.dll 10.0.17134.1 Cortana.Persona cortanamapihelper.dll 10.0.17134.1 CortanaMapiHelper cortanamapihelper.proxystub.dll 10.0.17134.1 CortanaMapiHelper.ProxyStub cpfilters.dll 10.0.17134.441 PTFilter & Encypter/Decrypter Tagger Filters. credentialmigrationhandler.dll 10.0.17134.619 Credential Migration Handler credprov2fahelper.dll 10.0.17134.165 Programme d’assistance 2FA du fournisseur d’informations d’identification credprovdatamodel.dll 10.0.17134.1 Cred Prov Data Model credprovhelper.dll 10.0.17134.1 Credential Provider Helper credprovhost.dll 10.0.17134.137 Hôte de l'infrastructure du fournisseur d'informations d'identification credprovs.dll 10.0.17134.112 Fournisseurs d'informations d'identification credprovslegacy.dll 10.0.17134.1 Héritage des fournisseurs d’informations d’identification credssp.dll 10.0.17134.48 Credential Delegation Security Package credui.dll 10.0.17134.677 Credential Manager User Interface crtdll.dll 4.0.1183.1 Microsoft C Runtime Library crypt32.dll 10.0.17134.1 Crypto API32 cryptbase.dll 10.0.17134.1 Base cryptographic API DLL cryptdlg.dll 10.0.17134.1 Microsoft Common Certificate Dialogs cryptdll.dll 10.0.17134.1 Cryptography Manager cryptext.dll 10.0.17134.1 Extensions noyau de chiffrement cryptnet.dll 10.0.17134.1 Crypto Network Related API cryptngc.dll 10.0.17134.1 API Microsoft Passport cryptowinrt.dll 10.0.17134.1 Crypto WinRT Library cryptsp.dll 10.0.17134.1 Cryptographic Service Provider API crypttpmeksvc.dll 10.0.17134.1 Cryptographic TPM Endorsement Key Services cryptui.dll 10.0.17134.319 Fournisseur de l’interface Microsoft Trust cryptuiwizard.dll 10.0.17134.1 Fournisseur de l’interface Microsoft Trust cryptxml.dll 10.0.17134.254 API DigSig XML cscapi.dll 10.0.17134.1 Offline Files Win32 API cscdll.dll 10.0.17134.1 Offline Files Temporary Shim cssguard32.dll 1.3.50284.151 COMODO Secure Shopping ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls d2d1.dll 10.0.17134.677 Bibliothèque Microsoft D2D d3d10.dll 10.0.17134.1 Direct3D 10 Runtime d3d10_1.dll 10.0.17134.1 Direct3D 10.1 Runtime d3d10_1core.dll 10.0.17134.1 Direct3D 10.1 Runtime d3d10core.dll 10.0.17134.1 Direct3D 10 Runtime d3d10level9.dll 10.0.17134.1 Direct3D 10 to Direct3D9 Translation Runtime d3d10warp.dll 10.0.17134.619 Direct3D Rasterizer d3d11.dll 10.0.17134.441 Direct3D 11 Runtime d3d12.dll 10.0.17134.441 Direct3D 12 Runtime d3d8.dll 10.0.17134.1 Microsoft Direct3D d3d8thk.dll 10.0.17134.1 Microsoft Direct3D OS Thunk Layer d3d9.dll 10.0.17134.81 Direct3D 9 Runtime d3d9on12.dll 10.0.17134.1 Direct3D9 DDI to Direct3D12 API Mapping Layer d3dcompiler_47.dll 10.0.17134.1 Direct3D HLSL Compiler d3dcsx_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dim.dll 10.0.17134.1 Microsoft Direct3D d3dim700.dll 10.0.17134.1 Microsoft Direct3D d3dramp.dll 10.0.17134.1 Microsoft Direct3D d3dscache.dll 10.0.17134.1 Bibliothèque de mise en cache du nuanceur D3D Microsoft (R) d3dx10_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx11_43.dll 9.29.952.3111 Direct3D 10.1 Extensions d3dx9_43.dll 9.29.952.3111 Direct3D 9 Extensions d3dxof.dll 10.0.17134.1 DirectX Files DLL dabapi.dll 10.0.17134.1 Desktop Activity Broker API dafcdp.dll 10.0.10586.0 DAF CDP Provider dafprintprovider.dll 10.0.17134.1 DLL de fournisseur d’impression DAF daotpcredentialprovider.dll 10.0.17134.1 Fournisseur d’informations d’identification de mot de passe à usage unique pour DirectAccess dataclen.dll 10.0.17134.1 Gestionnaire de nettoyage de disque pour Windows dataexchange.dll 10.0.17134.1 Data exchange davclnt.dll 10.0.17134.1 Web DAV Client DLL davhlpr.dll 10.0.17134.1 DAV Helper DLL davsyncprovider.dll 10.0.17134.1 DAV sync engine for contacts, calendar daxexec.dll 10.0.17134.677 daxexec dbgcore.dll 10.0.17134.1 Windows Core Debugging Helpers dbgeng.dll 10.0.17134.81 Windows Symbolic Debugger Engine dbghelp.dll 10.0.17134.1 Windows Image Helper dbgmodel.dll 10.0.17134.1 Windows Debugger Data Model dbnetlib.dll 10.0.17134.1 Winsock Oriented Net DLL for SQL Clients dbnmpntw.dll 10.0.17134.1 Named Pipes Net DLL for SQL Clients dciman32.dll 10.0.17134.1 DCI Manager dcomp.dll 10.0.17134.1 Microsoft DirectComposition Library ddaclsys.dll 10.0.17134.1 SysPrep module for Resetting Data Drive ACL ddisplay.dll 10.0.17134.1 DirectDisplay ddoiproxy.dll 10.0.17134.1 DDOI Interface Proxy ddores.dll 10.0.17134.1 Informations et ressources sur les catégories de périphériques ddraw.dll 10.0.17134.1 Microsoft DirectDraw ddrawex.dll 10.0.17134.1 Direct Draw Ex defaultdevicemanager.dll 10.0.17134.1 Default Device Manager defaultprinterprovider.dll 10.0.17134.1 Fournisseur d’imprimante par défaut de Microsoft Windows delegatorprovider.dll 10.0.17134.1 WMI PassThru Provider for Storage Management desktopshellappstatecontract.dll 10.0.17134.1 Desktop Switcher Data Model detoured.dll 2.1.0.207 Marks process modified by Detours technology. devdispitemprovider.dll 10.0.17134.1 Sous-système DeviceItem inproc devquery devenum.dll 10.0.17134.1 Énumération de périphériques. deviceaccess.dll 10.0.17134.1 Device Broker And Policy COM Server deviceassociation.dll 10.0.17134.1 Device Association Client DLL devicecenter.dll 10.0.17134.1 Gestionnaire pour appareils Windows Mobile devicecredential.dll 10.0.17134.1 Microsoft Companion Authenticator Client devicedisplaystatusmanager.dll 10.0.17134.1 Gestionnaire d’état de l’affichage du périphérique deviceflows.datamodel.dll 10.0.17134.1 DeviceFlows DataModel devicengccredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification Microsoft Companion Authenticator devicepairing.dll 10.0.17134.1 Extensions de l’interpréteur de commandes pour le couplage de périphériques devicepairingfolder.dll 10.0.17134.1 Dossier de couplage des périphériques devicepairingproxy.dll 10.0.17134.1 Device Pairing Proxy Dll devicereactivation.dll 10.0.17134.1 DeviceReactivation devicesetupstatusprovider.dll 10.0.17134.1 Dll du fournisseur d’état de l’installation des périphériques deviceuxres.dll 10.0.17134.1 Windows Device User Experience Resource File devmanagercore.dll 13.80.853.0 devmgr.dll 10.0.17134.1 Composant logiciel enfichable MMC Gestionnaire de périphériques devobj.dll 10.0.17134.1 Device Information Set DLL devrtl.dll 10.0.17134.1 Device Management Run Time Library dfscli.dll 10.0.17134.1 Windows NT Distributed File System Client DLL dfshim.dll 10.0.17134.1 ClickOnce Application Deployment Support Library dfsshlex.dll 10.0.17134.1 Extension de l’interpréteur de commande du système de fichier distribué dhcpcmonitor.dll 10.0.17134.1 DLL du moniteur client DHCP dhcpcore.dll 10.0.17134.677 Service client DHCP dhcpcore6.dll 10.0.17134.677 Client DHCPv6 dhcpcsvc.dll 10.0.17134.1 Service client DHCP dhcpcsvc6.dll 10.0.17134.1 Client DHCPv6 dhcpsapi.dll 10.0.17134.1 DLL de substitution de l’API serveur DHCP diagnosticinvoker.dll 10.0.17134.1 Microsoft Windows operating system. dialclient.dll 10.0.17134.1 DIAL DLL dictationmanager.dll 10.0.0.1 Dictation Manager difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module dimsjob.dll 10.0.17134.1 DLL des travaux du service de gestion d’identité numérique (DIMS) dimsroam.dll 10.0.17134.1 DLL du fournisseur du service de gestion d’identité numérique (DIMS) de clés communes dinput.dll 10.0.17134.254 Microsoft DirectInput dinput8.dll 10.0.17134.254 Microsoft DirectInput direct2ddesktop.dll 10.0.17134.1 Microsoft Direct2D Desktop Components directmanipulation.dll 10.0.17134.1 Microsoft Direct Manipulation Component dismapi.dll 10.0.17134.1 DISM API Framework dispbroker.dll 10.0.17134.1 Display Broker API dispex.dll 5.812.10240.16384 Microsoft ® DispEx display.dll 10.0.17134.1 Panneau de configuration d’affichage displaymanager.dll 10.0.17134.1 DisplayManager dlnashext.dll 10.0.17134.1 DLNA Namespace DLL dmalertlistener.proxystub.dll 10.0.17134.1 ProxyStub for DeviceManagment Alert dmappsres.dll 10.0.17134.1 DMAppsRes dmband.dll 10.0.17134.1 Microsoft DirectMusic Band dmcfgutils.dll 10.0.17134.1 dmcfgutils dmcmnutils.dll 10.0.17134.1 dmcmnutils dmcommandlineutils.dll 10.0.17134.1 dmcommandlineutils dmcompos.dll 10.0.17134.1 Microsoft DirectMusic Composer dmdlgs.dll 10.0.17134.1 Disk Management Snap-in Dialogs dmdskmgr.dll 10.0.17134.1 Disk Management Snap-in Support Library dmdskres.dll 10.0.17134.1 Ressources du composant logiciel enfichable Gestion des disques dmdskres2.dll 10.0.17134.1 Ressources du composant logiciel enfichable Gestion des disques dmenrollengine.dll 10.0.17134.191 Enroll Engine DLL dmime.dll 10.0.17134.1 Microsoft DirectMusic Interactive Engine dmintf.dll 10.0.17134.1 Disk Management DCOM Interface Stub dmiso8601utils.dll 10.0.17134.1 dmiso8601utils dml.dll 10.0.17134.1 Microsoft DirectML Library dmloader.dll 10.0.17134.1 Microsoft DirectMusic Loader dmocx.dll 10.0.17134.1 TreeView OCX dmoleaututils.dll 10.0.17134.1 dmoleaututils dmprocessxmlfiltered.dll 10.0.17134.1 dmprocessxmlfiltered dmpushproxy.dll 10.0.17134.1 dmpushproxy dmrcdecoder.dll 1.0.0.30 Digimarc Decoder 11/8/2017 6:30 AM [TGNP4W2UT0BB8JC] dmscript.dll 10.0.17134.1 Microsoft DirectMusic Scripting dmstyle.dll 10.0.17134.1 Microsoft DirectMusic Style Engline dmsynth.dll 10.0.17134.1 Microsoft DirectMusic Software Synthesizer dmusic.dll 10.0.17134.1 Services noyau Microsoft DirectMusic dmutil.dll 10.0.17134.1 Bibliothèque de l’utilitaire Gestionnaire de disques logiques dmvdsitf.dll 10.0.17134.1 Disk Management Snap-in Support Library dmxmlhelputils.dll 10.0.17134.1 dmxmlhelputils dnsapi.dll 10.0.17134.441 DNS DLL de l’API Client dnscmmc.dll 10.0.17134.1 DLL du composant logiciel enfichable MMC Client DNS docprop.dll 10.0.17134.1 Page des propriétés de OLE DocFile dolbydecmft.dll 10.0.17134.81 Media Foundation Dolby Digital Atmos Decoders dot3api.dll 10.0.17134.1 API de configuration 802.3 dot3cfg.dll 10.0.17134.1 Application d’assistance netsh 802.3 dot3dlg.dll 10.0.17134.1 Application d’assistance de l’IU 802.3 dot3gpclnt.dll 10.0.17134.1 Client de stratégie de groupe 802.3 dot3gpui.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de réseau 802.3 dot3hc.dll 10.0.17134.1 Classe d’assistance Dot3 dot3msm.dll 10.0.17134.1 Module spécifique aux médias 802.3 dot3ui.dll 10.0.17134.1 Interface utilisateur avancée 802.3 dpapi.dll 10.0.17134.1 Data Protection API dpapiprovider.dll 10.0.17134.1 DLL du fournisseur DPAPI dplayx.dll 10.0.17134.1 DirectPlay Stub dpmodemx.dll 10.0.17134.1 DirectPlay Stub dpnaddr.dll 10.0.17134.1 DirectPlay Stub dpnathlp.dll 10.0.17134.1 DirectPlay Stub dpnet.dll 10.0.17134.1 DirectPlay Stub dpnhpast.dll 10.0.17134.1 DirectPlay Stub dpnhupnp.dll 10.0.17134.1 DirectPlay Stub dpnlobby.dll 10.0.17134.1 DirectPlay Stub dpwsockx.dll 10.0.17134.1 DirectPlay Stub dpx.dll 5.0.1.1 Microsoft(R) Delta Package Expander dragdropexperiencecommon.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceCommon dragdropexperiencedataexchangedelegated.dll 10.0.17134.1 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated drmmgrtn.dll 11.0.10240.16384 DRM Migration DLL drmv2clt.dll 11.0.10100.0 DRMv2 Client DLL drprov.dll 10.0.17134.1 Fournisseur de réseau du serveur hôte de session Bureau à distance Microsoft drt.dll 10.0.17134.1 Table de routage distribué drtprov.dll 10.0.17134.1 Distributed Routing Table Providers drttransport.dll 10.0.17134.1 Distributed Routing Table Transport Provider drvstore.dll 10.0.17134.1 Driver Store API dsauth.dll 10.0.17134.1 DS Authorization for Services dsccoreconfprov.dll 6.2.9200.16384 DSC dsclient.dll 10.0.17134.1 Data Sharing Service Client DLL dsdmo.dll 10.0.17134.1 DirectSound Effects dskquota.dll 10.0.17134.1 DLL Windows Shell de prise en charge de quota de disque dskquoui.dll 10.0.17134.1 DLL d’IU des quotas de disque système dsound.dll 10.0.17134.677 DirectSound dsparse.dll 10.0.17134.1 Active Directory Domain Services API dsprop.dll 10.0.17134.1 Pages de propriété de l’annuaire Windows Active Directory dsquery.dll 10.0.17134.1 Trouver le service d’annuaire dsreg.dll 10.0.17134.137 AD/AAD User Device Registration dsrole.dll 10.0.17134.1 DS Setup Client DLL dssec.dll 10.0.17134.1 Interface utilisateur de sécurité du service d’annuaire dssenh.dll 10.0.17134.1 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider dsui.dll 10.0.17134.1 Pages d’interface utilisateur de configuration de périphérique dsuiext.dll 10.0.17134.1 Interface utilisateur commune du service d’annuaire dswave.dll 10.0.17134.1 Microsoft DirectMusic Wave dtsh.dll 10.0.17134.1 API d’état de la détection et du partage dtspipelineperf110.dll 2011.110.5058.0 DTSPipelinePerf - Data Transformation Pipeline Performance Counters dui70.dll 10.0.17134.112 Moteur DirectUI de Windows duser.dll 10.0.17134.1 Windows DirectUser Engine dusmapi.dll 10.0.17134.1 Data Usage API dwmapi.dll 10.0.17134.1 API du Gestionnaire de fenêtres du Bureau Microsoft dwmcore.dll 10.0.17134.441 Bibliothèque principale du Gestionnaire de fenêtrage Microsoft dwrite.dll 10.0.17134.376 Services de typographie Microsoft DirectX dxdiagn.dll 10.0.17134.1 Outil de diagnostic Microsoft DirectX dxgi.dll 10.0.17134.112 DirectX Graphics Infrastructure dxilconv.dll 10.0.17134.1 DirectX IL Converter DLL dxmasf.dll 12.0.17134.1 Microsoft Windows Media Component Removal File. dxptasksync.dll 10.0.17134.1 Synchronisation Microsoft Windows DXP. dxtmsft.dll 11.0.17134.1 DirectX Media -- Image DirectX Transforms dxtrans.dll 11.0.17134.1 DirectX Media -- DirectX Transform Core dxva2.dll 10.0.17134.1 DirectX Video Acceleration 2.0 DLL eapp3hst.dll 10.0.17134.1 Microsoft ThirdPartyEapDispatcher eappcfg.dll 10.0.17134.1 Eap Peer Config eappgnui.dll 10.0.17134.1 UI générique EAP eapphost.dll 10.0.17134.1 Service homologue EAPHost Microsoft eappprxy.dll 10.0.17134.1 Microsoft EAPHost Peer Client DLL eapprovp.dll 10.0.17134.1 EAP extension DLL eapsimextdesktop.dll 10.0.17134.1 DLL de configuration EAP SIM EXT easwrt.dll 10.0.17134.1 Exchange ActiveSync Windows Runtime DLL edgehtml.dll 11.0.17134.706 Plateforme web Microsoft Edge edgeiso.dll 11.0.17134.677 Isolation Library for edgehtml hosts edgemanager.dll 11.0.17134.706 Microsoft Edge Manager editbuffertesthook.dll 10.0.17134.1 "EditBufferTestHook.DYNLINK" editionupgradehelper.dll 10.0.17134.1 EDITIONUPGRADEHELPER.DLL editionupgrademanagerobj.dll 10.0.17134.376 Obtenir votre licence Windows edpauditapi.dll 10.0.17134.1 EDP Audit API edputil.dll 10.0.17134.1 Utilitaire PDE efsadu.dll 10.0.17134.1 Utilitaire de chiffrement de fichiers efscore.dll 10.0.10240.16384 Bibliothèque principale EFS efsext.dll 10.0.17134.1 EFSEXT.DLL efsutil.dll 10.0.17134.1 EFS Utility Library efswrt.dll 10.0.17134.1 Storage Protection Windows Runtime DLL ehstorapi.dll 10.0.17134.1 API du périphérique de stockage amélioré Windows ehstorpwdmgr.dll 10.0.17134.1 Gestionnaire de mots de base du stockage étendu Microsoft els.dll 10.0.17134.1 Composant Observateur d’événements elscore.dll 10.0.17134.1 DLL de plateforme principale Els elshyph.dll 10.0.17134.1 ELS Hyphenation Service elslad.dll 10.0.17134.1 ELS Language Detection elstrans.dll 10.0.17134.1 ELS Transliteration Service emailapis.dll 10.0.17134.1 DLL for EmailRT embeddedmodesvcapi.dll 10.0.17134.1 Embedded Mode Service Client DLL encapi.dll 10.0.17134.1 Encoder API encdump.dll 5.0.1.1 Media Foundation Crash Dump Encryption DLL enrollmentapi.dll 10.0.17134.191 Legacy Phone Enrollment API BackCompat Shim enterpriseappmgmtclient.dll 10.0.17134.1 EnterpriseAppMgmtClient.dll enterpriseresourcemanager.dll 10.0.17134.1 enterpriseresourcemanager DLL eqossnap.dll 10.0.17134.1 Extension du composant logiciel enfichable EQoS errordetails.dll 10.0.17134.1 Microsoft Windows operating system. errordetailscore.dll 10.0.17134.1 Microsoft Windows operating system. es.dll 2001.12.10941.16384 COM+ esdsip.dll 10.0.17134.1 Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files esent.dll 10.0.17134.1 Moteur de stockage extensible (ESE) pour Microsoft(R) Windows(R) esentprf.dll 10.0.17134.1 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R) esevss.dll 10.0.17134.1 Microsoft(R) ESENT shadow utilities etwcoreuicomponentsresources.dll 10.0.17134.1 Microsoft CoreComponents UI ETW manifest Dll etweseproviderresources.dll 10.0.17134.1 Microsoft ESE ETW etwrundown.dll 10.0.17134.1 Etw Rundown Helper Library eventcls.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service event class evr.dll 10.0.17134.320 DLL de rendu vidéo amélioré execmodelclient.dll 10.0.17134.137 ExecModelClient execmodelproxy.dll 10.0.17134.1 ExecModelProxy explorerframe.dll 10.0.17134.1 ExplorerFrame expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service exsmime.dll 10.0.17134.1 LExsmime extrasxmlparser.dll 10.0.17134.1 Extras XML parser used to extract extension information from XML f3ahvoas.dll 10.0.17134.1 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard familysafetyext.dll 10.0.17134.1 FamilySafety ChildAccount Extensions faultrep.dll 10.0.17134.1 DLL du rapport d’incident dans le mode utilisateur Windows fdbth.dll 10.0.17134.471 Function Discovery Bluetooth Provider Dll fdbthproxy.dll 10.0.17134.1 Bluetooth Provider Proxy Dll fddevquery.dll 10.0.17134.1 Microsoft Windows Device Query Helper fde.dll 10.0.17134.1 Extension du composant logiciel enfichable de redirection de dossiers fdeploy.dll 10.0.17134.254 Extension Stratégie de groupe de redirection de dossier fdpnp.dll 10.0.17134.1 Pnp Provider Dll fdprint.dll 10.0.17134.1 DLL de fournisseur d’impression de découverte de fonctions fdproxy.dll 10.0.17134.1 Function Discovery Proxy Dll fdssdp.dll 10.0.17134.1 Function Discovery SSDP Provider Dll fdwcn.dll 10.0.17134.1 Windows Connect Now - Config Function Discovery Provider DLL fdwnet.dll 10.0.17134.1 Function Discovery WNet Provider Dll fdwsd.dll 10.0.17134.1 Function Discovery WS Discovery Provider Dll feclient.dll 10.0.17134.1 Windows NT File Encryption Client Interfaces ffbroker.dll 10.0.17134.1 Force Feedback Broker And Policy COM Server fidocredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification FIDO filemgmt.dll 10.0.17134.1 Services et dossiers partagés findnetprinters.dll 10.0.17134.1 Find Network Printers COM Component fingerprintcredential.dll 10.0.17134.1 Identification d’empreinte digitale WinBio firewallapi.dll 10.0.17134.137 API du Pare-feu Windows Defender firewallcontrolpanel.dll 10.0.17134.1 Panneau de configuration du Pare-feu Windows Defender flightsettings.dll 10.0.17134.112 Paramètres de vol fltlib.dll 10.0.17134.1 Bibliothèque de filtres fmifs.dll 10.0.17134.1 FM IFS Utility DLL fms.dll 10.0.17134.1 Services de gestion des polices fontext.dll 10.0.17134.1 Dossier des polices Windows fontglyphanimator.dll 10.0.17134.1 Font Glyph Animator fontsub.dll 10.0.17134.228 Font Subsetting DLL fphc.dll 10.0.17134.1 Classe d’assistance de la plateforme de filtrage framedyn.dll 10.0.17134.1 WMI SDK Provider Framework framedynos.dll 10.0.17134.1 WMI SDK Provider Framework frprov.dll 10.0.17134.1 Folder Redirection WMI Provider fsclient.dll 10.0.17134.112 Frame Server Client DLL fssres.dll 2011.110.2100.60 SQL Server FILESTREAM Share Resource DLL fsutilext.dll 10.0.17134.1 FS Utility Extension DLL fundisc.dll 10.0.17134.1 DLL de découverte de fonction fveapi.dll 10.0.17134.319 Windows BitLocker Drive Encryption API fveapibase.dll 10.0.17134.1 Windows BitLocker Drive Encryption Base API fvecerts.dll 10.0.17134.1 BitLocker Certificates Library fwbase.dll 10.0.17134.1 Firewall Base DLL fwcfg.dll 10.0.17134.1 Assistance de configuration du Pare-feu Windows Defender fwpolicyiomgr.dll 10.0.17134.137 FwPolicyIoMgr DLL fwpuclnt.dll 10.0.17134.1 API en mode utilisateur FWP/IPsec fwremotesvr.dll 10.0.17134.1 Windows Defender Firewall Remote APIs Server fxsapi.dll 10.0.17134.1 Microsoft Fax API Support DLL fxscom.dll 10.0.17134.1 Microsoft Fax Server COM Client Interface fxscomex.dll 10.0.17134.1 Microsoft Fax Server Extended COM Client Interface fxsext32.dll 10.0.17134.1 Microsoft Fax Exchange Command Extension fxsresm.dll 10.0.17134.1 DLL de ressource Microsoft Fax fxsxp32.dll 10.0.17134.1 Microsoft Fax Transport Provider gamebarpresencewriter.proxy.dll 10.0.17134.1 GameBar Presence Writer Proxy gamechatoverlayext.dll 10.0.17134.1 GameChat Overlay Extension gamechattranscription.dll 10.0.17134.1 GameChatTranscription gamemode.dll 10.0.17134.1 Game Mode Client gamemonitor.dll 10.0.17134.1 Xbox Game Monitoring Client gamepanelexternalhook.dll 10.0.17134.1 GamePanelExternalHook.dll gameux.dll 10.0.17134.1 Games Explorer gamingtcui.dll 10.0.17134.1 Windows Gaming Internal CallableUI dll gcdef.dll 10.0.17134.1 Feuilles de propriétés par défaut du contrôleurs de jeu gdi32.dll 10.0.17134.285 GDI Client DLL gdi32full.dll 10.0.17134.706 GDI Client DLL gdiplus.dll 10.0.17134.706 Microsoft GDI+ geocommon.dll 10.0.17134.1 Geocommon geolocation.dll 10.0.17134.1 DLL d'exécution de géolocalisation geolocatorhelper.dll 10.0.10240.16384 GeoLocatorHelper getuname.dll 10.0.17134.1 DLL des noms UNICODE pour UCE glmf32.dll 10.0.17134.1 OpenGL Metafiling DLL globcollationhost.dll 10.0.17134.556 HôteClassementGlobal globinputhost.dll 10.0.17134.1 Windows Globalization Extension API for Input glu32.dll 10.0.17134.1 DLL bibliothèque des utilitaires OpenGL gmsaclient.dll 10.0.17134.1 "gmsaclient.DYNLINK" gnsdk_fp.dll 3.10.5.5585 Gracenote SDK component gpapi.dll 10.0.17134.1 API client de stratégie de groupe gpedit.dll 10.0.17134.1 GPEdit gpprnext.dll 10.0.17134.1 Extension d’imprimante de stratégie de groupe gptext.dll 10.0.17134.1 GPTExt graphicscapture.dll 10.0.17134.1 Microsoft Windows Graphics Capture Api guard32.dll 12.0.0.6814 COMODO Internet Security hadrres.dll 2011.110.2100.60 SQL Server Availability Group Resource DLL hbaapi.dll 10.0.17134.1 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc hcproviders.dll 10.0.17134.1 Fournisseurs de sécurité et maintenance hdcphandler.dll 10.0.17134.1 Hdcp Handler DLL heatcore.dll helppaneproxy.dll 10.0.17134.1 Microsoft® Help Proxy hgcpl.dll 10.0.17134.1 Panneau de configuration du Groupement résidentiel hhsetup.dll 10.0.17134.1 Microsoft® HTML Help hid.dll 10.0.17134.1 Bibliothèque d’utilisateur HID hidserv.dll 10.0.17134.1 Service du périphérique d’interface utilisateur hlink.dll 10.0.17134.228 Composant Microsoft Office 2000 hmkd.dll 10.0.17134.1 Windows HMAC Key Derivation API hnetcfg.dll 10.0.17134.1 Gestionnaire de configuration de réseau domestique hnetcfgclient.dll 10.0.17134.1 Client API de configuration de réseau domestique hnetmon.dll 10.0.17134.1 DLL de l’analyseur de réseau domestique holoshellruntime.dll 10.0.17134.81 Hologram Shell Runtime hrtfapo.dll 10.0.17134.1 HrtfApo.dll hsa-thunk.dll httpapi.dll 10.0.17134.1 HTTP Protocol Stack API htui.dll 10.0.17134.1 Dialogues communs d’ajustement des couleurs en demi-teintes ias.dll 10.0.17134.1 Network Policy Server iasacct.dll 10.0.17134.1 Fournisseur de compte NPS iasads.dll 10.0.17134.1 Magasin de données Active Directory NPS iasdatastore.dll 10.0.17134.1 Serveur de magasin de données NPS iashlpr.dll 10.0.17134.1 Composant de substitution NPS iasmigplugin.dll 10.0.17134.1 NPS Migration DLL iasnap.dll 10.0.17134.1 NPS NAP Provider iaspolcy.dll 10.0.17134.1 NPS Pipeline iasrad.dll 10.0.17134.1 Composant de protocole RADIUS NPS iasrecst.dll 10.0.17134.1 NPS XML Datastore Access iassam.dll 10.0.17134.1 NPS NT SAM Provider iassdo.dll 10.0.17134.1 Composant SDO NPS iassvcs.dll 10.0.17134.1 Composant de services NPS iccvid.dll 1.10.0.12 Codec Cinepak® icm32.dll 10.0.17134.1 Microsoft Color Management Module (CMM) icmp.dll 10.0.17134.1 ICMP DLL icmui.dll 10.0.17134.1 DLL pour l’interface utilisateur du système de correspondance de couleurs Microsoft iconcodecservice.dll 10.0.17134.1 Converts a PNG part of the icon to a legacy bmp icon icsigd.dll 10.0.17134.1 Propriétés de la passerelle Internet icuin.dll 59.1.0.0 ICU I18N DLL icuuc.dll 59.1.0.0 ICU Common DLL idctrls.dll 10.0.17134.1 Contrôles d’identité idndl.dll 10.0.17134.1 Downlevel DLL idstore.dll 10.0.17134.1 Identity Store ieadvpack.dll 11.0.17134.1 ADVPACK ieapfltr.dll 11.0.17134.677 Microsoft SmartScreen Filter iedkcs32.dll 18.0.17134.441 Personnalisation d’IEAK ieframe.dll 11.0.17134.706 Navigateur Internet iemigplugin.dll 11.0.17134.1 IE Migration Plugin iepeers.dll 11.0.17134.1 Objets homologues Internet Explorer ieproxy.dll 11.0.17134.319 IE ActiveX Interface Marshaling Library iernonce.dll 11.0.17134.1 Traitement de RunOnce complet avec interface utilisateur iertutil.dll 11.0.17134.677 Utilitaire à l’exécution pour Internet Explorer iesetup.dll 11.0.17134.1 IOD Version Map iesysprep.dll 11.0.17134.1 IE Sysprep Provider ieui.dll 11.0.17134.1 Moteur de l’interface utilisateur d’Internet Explorer ifmon.dll 10.0.17134.1 DLL Moniteur IF ifsutil.dll 10.0.17134.1 IFS Utility DLL ifsutilx.dll 10.0.17134.1 IFS Utility Extension DLL imagehlp.dll 10.0.17134.1 Windows NT Image Helper imageres.dll 10.0.17134.1 Windows Image Resource imagesp1.dll 10.0.17134.1 Windows SP1 Image Resource imagx7.dll 7.0.74.0 ImagX7 Dynamic Link Library imagxpr7.dll 7.0.74.0 ImagXpr7 Module imagxr7.dll 7.0.495.0 ImagXR7 Dynamic Link Library imagxra7.dll 7.0.495.0 ImagXRA7 Dynamic Link Library imapi.dll 10.0.17134.1 API de contrôle d'image imapi2.dll 10.0.17134.1 API de contrôle d’image v2 imapi2fs.dll 10.0.17134.1 API d’acquisition d’images du système de fichiers de contrôle d’image v2 imgutil.dll 11.0.17134.1 IE plugin image decoder support DLL imm32.dll 10.0.17134.1 Multi-User Windows IMM32 API Client DLL indexeddblegacy.dll 10.0.17134.1 "IndexedDbLegacy.DYNLINK" inetcomm.dll 10.0.17134.319 Microsoft Internet Messaging API Resources inetmib1.dll 10.0.17134.1 Microsoft MIB-II subagent inetres.dll 10.0.17134.376 Ressources API de Microsoft Internet Messaging inked.dll 10.0.17134.1 Microsoft Tablet PC InkEdit Control inkobjcore.dll 10.0.17134.1 Composant de plateforme d'entrée manuscrite Microsoft Tablet PC input.dll 10.0.17134.1 DLL InputSetting inputhost.dll inputinjectionbroker.dll 10.0.17134.1 Broker for WinRT input injection. inputlocalemanager.dll 10.0.17134.1 "InputLocaleManager.DYNLINK" inputservice.dll 10.0.17134.319 Microsoft Text InputService Dll inputswitch.dll 10.0.17134.1 Sélecteur de saisie Microsoft Windows inseng.dll 11.0.17134.1 Moteur d'installation installservice.dll 10.0.17134.441 InstallService installservicetasks.dll 10.0.17134.441 InstallService Tasks iologmsg.dll 10.0.17134.1 DLL de journalisation des E/S iotassignedaccesslockframework.dll 10.0.10240.16384 Windows Runtime Assigned Access Management DLL ipeloggingdictationhelper.dll 1.0.0.1 IPE Logging Library Helper iphlpapi.dll 10.0.17134.1 API de l’application d’assistance IP ipnathlpclient.dll 10.0.17134.1 Client auxiliaire NAT IP iprop.dll 10.0.17134.1 OLE PropertySet Implementation iprtprio.dll 10.0.17134.1 IP Routing Protocol Priority DLL iprtrmgr.dll 10.0.17134.1 Gestionnaire de routeur IP ipsecsnp.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de sécurité IP ipsmsnap.dll 10.0.17134.1 Composant logiciel enfichable Moniteur de sécurité IP ir32_32.dll 10.0.17134.1 IR32_32 WRAPPER DLL ir32_32original.dll 3.24.15.3 Pilote Intel Indeo(R) Video R3.2 32 bits ir41_32original.dll 4.51.16.3 Intel Indeo® Video 4.5 ir41_qc.dll 10.0.17134.1 IR41_QC WRAPPER DLL ir41_qcoriginal.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor ir41_qcx.dll 10.0.17134.1 IR41_QCX WRAPPER DLL ir41_qcxoriginal.dll 4.30.64.1 Intel Indeo® Video Interactive Quick Compressor ir50_32.dll 10.0.17134.1 IR50_32 WRAPPER DLL ir50_32original.dll 5.2562.15.55 Intel Indeo® video 5.10 ir50_qc.dll 10.0.17134.1 IR50_QC WRAPPER DLL ir50_qcoriginal.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor ir50_qcx.dll 10.0.17134.1 IR50_QCX WRAPPER DLL ir50_qcxoriginal.dll 5.0.64.48 Intel Indeo® video 5.10 Quick Compressor irclass.dll 10.0.17134.1 Co-installateur de classe Infrarouge iri.dll 10.0.17134.1 iri iscsicpl.dll 5.2.3790.1830 Panneau de configuration Initiateur iSCSI iscsidsc.dll 10.0.17134.1 Api de découverte iSCSI iscsied.dll 10.0.17134.1 iSCSI Extension DLL iscsium.dll 10.0.17134.1 iSCSI Discovery api iscsiwmi.dll 10.0.17134.1 MS iSCSI Initiator WMI Provider iscsiwmiv2.dll 10.0.17134.1 WMI Provider for iSCSI iseguard32.dll 1.6.13835.185 Internet Security Essentials itircl.dll 10.0.17134.1 Microsoft® InfoTech IR Local DLL itss.dll 10.0.17134.556 Microsoft® InfoTech Storage System Library iyuv_32.dll 10.0.17134.1 Codec vidéo YUV Intel Indeo(R) javascriptcollectionagent.dll 11.0.17134.1 JavaScript Performance Collection Agent joinproviderol.dll 10.0.17134.1 DLL de fournisseur de jonction en ligne joinutil.dll 10.0.17134.1 Join Utility DLL jpmapcontrol.dll 10.0.17134.471 Jupiter Map Control jscript.dll 5.812.10240.16384 Microsoft (R) JScript jscript9.dll 11.0.17134.677 Microsoft (R) JScript jscript9diag.dll 11.0.17134.677 Microsoft ® JScript Diagnostics jsproxy.dll 11.0.17134.1 JScript Proxy Auto-Configuration kbd101.dll 10.0.17134.1 JP Japanese Keyboard Layout for 101 kbd101a.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101 (Type A) kbd101b.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type B) kbd101c.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 101(Type C) kbd103.dll 10.0.17134.1 KO Hangeul Keyboard Layout for 103 kbd106.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106 kbd106n.dll 10.0.17134.1 JP Japanese Keyboard Layout for 106 kbda1.dll 10.0.17134.1 Arabic_English_101 Keyboard Layout kbda2.dll 10.0.17134.1 Arabic_2 Keyboard Layout kbda3.dll 10.0.17134.1 Arabic_French_102 Keyboard Layout kbdal.dll 10.0.17134.1 Albania Keyboard Layout kbdarme.dll 10.0.17134.1 Eastern Armenian Keyboard Layout kbdarmph.dll 10.0.17134.1 Armenian Phonetic Keyboard Layout kbdarmty.dll 10.0.17134.1 Armenian Typewriter Keyboard Layout kbdarmw.dll 10.0.17134.1 Western Armenian Keyboard Layout kbdax2.dll 10.0.17134.1 JP Japanese Keyboard Layout for AX2 kbdaze.dll 10.0.17134.1 Azerbaijan_Cyrillic Keyboard Layout kbdazel.dll 10.0.17134.1 Azeri-Latin Keyboard Layout kbdazst.dll 10.0.17134.1 Azerbaijani (Standard) Keyboard Layout kbdbash.dll 10.0.17134.1 Bashkir Keyboard Layout kbdbe.dll 10.0.17134.1 Belgian Keyboard Layout kbdbene.dll 10.0.17134.1 Belgian Dutch Keyboard Layout kbdbgph.dll 10.0.17134.1 Bulgarian Phonetic Keyboard Layout kbdbgph1.dll 10.0.17134.1 Bulgarian (Phonetic Traditional) Keyboard Layout kbdbhc.dll 10.0.17134.1 Bosnian (Cyrillic) Keyboard Layout kbdblr.dll 10.0.17134.1 Belarusian Keyboard Layout kbdbr.dll 10.0.17134.1 Brazilian Keyboard Layout kbdbu.dll 10.0.17134.1 Bulgarian (Typewriter) Keyboard Layout kbdbug.dll 10.0.17134.1 Buginese Keyboard Layout kbdbulg.dll 10.0.17134.1 Bulgarian Keyboard Layout kbdca.dll 10.0.17134.1 Canadian Multilingual Keyboard Layout kbdcan.dll 10.0.17134.1 Canadian Multilingual Standard Keyboard Layout kbdcher.dll 10.0.17134.1 Cherokee Nation Keyboard Layout kbdcherp.dll 10.0.17134.1 Cherokee Phonetic Keyboard Layout kbdcr.dll 10.0.17134.1 Croatian/Slovenian Keyboard Layout kbdcz.dll 10.0.17134.1 Czech Keyboard Layout kbdcz1.dll 10.0.17134.1 Czech_101 Keyboard Layout kbdcz2.dll 10.0.17134.1 Czech_Programmer's Keyboard Layout kbdda.dll 10.0.17134.1 Danish Keyboard Layout kbddiv1.dll 10.0.17134.1 Divehi Phonetic Keyboard Layout kbddiv2.dll 10.0.17134.1 Divehi Typewriter Keyboard Layout kbddv.dll 10.0.17134.1 Dvorak US English Keyboard Layout kbddzo.dll 10.0.17134.1 Dzongkha Keyboard Layout kbdes.dll 10.0.17134.1 Spanish Alernate Keyboard Layout kbdest.dll 10.0.17134.1 Estonia Keyboard Layout kbdfa.dll 10.0.17134.1 Persian Keyboard Layout kbdfar.dll 10.0.17134.1 Persian Standard Keyboard Layout kbdfc.dll 10.0.17134.1 Canadian French Keyboard Layout kbdfi.dll 10.0.17134.1 Finnish Keyboard Layout kbdfi1.dll 10.0.17134.1 Finnish-Swedish with Sami Keyboard Layout kbdfo.dll 10.0.17134.1 Færoese Keyboard Layout kbdfr.dll 10.0.17134.1 French Keyboard Layout kbdfthrk.dll 10.0.17134.1 Futhark Keyboard Layout kbdgae.dll 10.0.17134.1 Scottish Gaelic (United Kingdom) Keyboard Layout kbdgeo.dll 10.0.17134.1 Georgian Keyboard Layout kbdgeoer.dll 10.0.17134.1 Georgian (Ergonomic) Keyboard Layout kbdgeome.dll 10.0.17134.1 Georgian (MES) Keyboard Layout kbdgeooa.dll 10.0.17134.1 Georgian (Old Alphabets) Keyboard Layout kbdgeoqw.dll 10.0.17134.1 Georgian (QWERTY) Keyboard Layout kbdgkl.dll 10.0.17134.1 Greek_Latin Keyboard Layout kbdgn.dll 10.0.17134.1 Guarani Keyboard Layout kbdgr.dll 10.0.17134.1 German Keyboard Layout kbdgr1.dll 10.0.17134.1 German_IBM Keyboard Layout kbdgrlnd.dll 10.0.17134.1 Greenlandic Keyboard Layout kbdgthc.dll 10.0.17134.1 Gothic Keyboard Layout kbdhau.dll 10.0.17134.1 Hausa Keyboard Layout kbdhaw.dll 10.0.17134.1 Hawaiian Keyboard Layout kbdhe.dll 10.0.17134.1 Greek Keyboard Layout kbdhe220.dll 10.0.17134.1 Greek IBM 220 Keyboard Layout kbdhe319.dll 10.0.17134.1 Greek IBM 319 Keyboard Layout kbdheb.dll 10.0.17134.1 KBDHEB Keyboard Layout kbdhebl3.dll 10.0.17134.1 Hebrew Standard Keyboard Layout kbdhela2.dll 10.0.17134.1 Greek IBM 220 Latin Keyboard Layout kbdhela3.dll 10.0.17134.1 Greek IBM 319 Latin Keyboard Layout kbdhept.dll 10.0.17134.1 Greek_Polytonic Keyboard Layout kbdhu.dll 10.0.17134.1 Hungarian Keyboard Layout kbdhu1.dll 10.0.17134.1 Hungarian 101-key Keyboard Layout kbdibm02.dll 10.0.17134.1 JP Japanese Keyboard Layout for IBM 5576-002/003 kbdibo.dll 10.0.17134.1 Igbo Keyboard Layout kbdic.dll 10.0.17134.1 Icelandic Keyboard Layout kbdinasa.dll 10.0.17134.1 Assamese (Inscript) Keyboard Layout kbdinbe1.dll 10.0.17134.1 Bengali - Inscript (Legacy) Keyboard Layout kbdinbe2.dll 10.0.17134.1 Bengali (Inscript) Keyboard Layout kbdinben.dll 10.0.17134.1 Bengali Keyboard Layout kbdindev.dll 10.0.17134.1 Devanagari Keyboard Layout kbdinen.dll 10.0.17134.1 English (India) Keyboard Layout kbdinguj.dll 10.0.17134.1 Gujarati Keyboard Layout kbdinhin.dll 10.0.17134.1 Hindi Keyboard Layout kbdinkan.dll 10.0.17134.1 Kannada Keyboard Layout kbdinmal.dll 10.0.17134.1 Malayalam Keyboard Layout Keyboard Layout kbdinmar.dll 10.0.17134.1 Marathi Keyboard Layout kbdinori.dll 10.0.17134.1 Odia Keyboard Layout kbdinpun.dll 10.0.17134.1 Punjabi/Gurmukhi Keyboard Layout kbdintam.dll 10.0.17134.1 Tamil Keyboard Layout kbdintel.dll 10.0.17134.1 Telugu Keyboard Layout kbdinuk2.dll 10.0.17134.1 Inuktitut Naqittaut Keyboard Layout kbdir.dll 10.0.17134.1 Irish Keyboard Layout kbdit.dll 10.0.17134.1 Italian Keyboard Layout kbdit142.dll 10.0.17134.1 Italian 142 Keyboard Layout kbdiulat.dll 10.0.17134.1 Inuktitut Latin Keyboard Layout kbdjav.dll 10.0.17134.1 Javanese Keyboard Layout kbdjpn.dll 10.0.17134.1 JP Japanese Keyboard Layout Stub driver kbdkaz.dll 10.0.17134.1 Kazak_Cyrillic Keyboard Layout kbdkhmr.dll 10.0.17134.1 Cambodian Standard Keyboard Layout kbdkni.dll 10.0.17134.1 Khmer (NIDA) Keyboard Layout kbdkor.dll 10.0.17134.1 KO Hangeul Keyboard Layout Stub driver kbdkurd.dll 10.0.17134.1 Central Kurdish Keyboard Layout kbdkyr.dll 10.0.17134.1 Kyrgyz Keyboard Layout kbdla.dll 10.0.17134.1 Latin-American Spanish Keyboard Layout kbdlao.dll 10.0.17134.1 Lao Standard Keyboard Layout kbdlisub.dll 10.0.17134.1 Lisu Basic Keyboard Layout kbdlisus.dll 10.0.17134.1 Lisu Standard Keyboard Layout kbdlk41a.dll 10.0.17134.1 DEC LK411-AJ Keyboard Layout kbdlt.dll 10.0.17134.1 Lithuania Keyboard Layout kbdlt1.dll 10.0.17134.1 Lithuanian Keyboard Layout kbdlt2.dll 10.0.17134.1 Lithuanian Standard Keyboard Layout kbdlv.dll 10.0.17134.1 Latvia Keyboard Layout kbdlv1.dll 10.0.17134.1 Latvia-QWERTY Keyboard Layout kbdlvst.dll 10.0.17134.1 Latvian (Standard) Keyboard Layout kbdmac.dll 10.0.17134.1 Macedonian (FYROM) Keyboard Layout kbdmacst.dll 10.0.17134.1 Macedonian (FYROM) - Standard Keyboard Layout kbdmaori.dll 10.0.17134.1 Maori Keyboard Layout kbdmlt47.dll 10.0.17134.1 Maltese 47-key Keyboard Layout kbdmlt48.dll 10.0.17134.1 Maltese 48-key Keyboard Layout kbdmon.dll 10.0.17134.1 Mongolian Keyboard Layout kbdmonmo.dll 10.0.17134.1 Mongolian (Mongolian Script) Keyboard Layout kbdmonst.dll 10.0.17134.1 Traditional Mongolian (Standard) Keyboard Layout kbdmyan.dll 10.0.17134.1 Myanmar Keyboard Layout kbdne.dll 10.0.17134.1 Dutch Keyboard Layout kbdnec.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800) kbdnec95.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95) kbdnecat.dll 10.0.17134.1 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX) kbdnecnt.dll 10.0.17134.1 JP Japanese NEC PC-9800 Keyboard Layout kbdnepr.dll 10.0.17134.1 Nepali Keyboard Layout kbdnko.dll 10.0.17134.1 N'Ko Keyboard Layout kbdno.dll 10.0.17134.1 Norwegian Keyboard Layout kbdno1.dll 10.0.17134.1 Norwegian with Sami Keyboard Layout kbdnso.dll 10.0.17134.1 Sesotho sa Leboa Keyboard Layout kbdntl.dll 10.0.17134.1 New Tai Leu Keyboard Layout kbdogham.dll 10.0.17134.1 Ogham Keyboard Layout kbdolch.dll 10.0.17134.1 Ol Chiki Keyboard Layout kbdoldit.dll 10.0.17134.1 Old Italic Keyboard Layout kbdosm.dll 10.0.17134.1 Osmanya Keyboard Layout kbdpash.dll 10.0.17134.1 Pashto (Afghanistan) Keyboard Layout kbdphags.dll 10.0.17134.1 Phags-pa Keyboard Layout kbdpl.dll 10.0.17134.1 Polish Keyboard Layout kbdpl1.dll 10.0.17134.1 Polish Programmer's Keyboard Layout kbdpo.dll 10.0.17134.1 Portuguese Keyboard Layout kbdro.dll 10.0.17134.1 Romanian (Legacy) Keyboard Layout kbdropr.dll 10.0.17134.1 Romanian (Programmers) Keyboard Layout kbdrost.dll 10.0.17134.1 Romanian (Standard) Keyboard Layout kbdru.dll 10.0.17134.1 Russian Keyboard Layout kbdru1.dll 10.0.17134.1 Russia(Typewriter) Keyboard Layout kbdrum.dll 10.0.17134.1 Russian - Mnemonic Keyboard Layout kbdsf.dll 10.0.17134.1 Swiss French Keyboard Layout kbdsg.dll 10.0.17134.1 Swiss German Keyboard Layout kbdsl.dll 10.0.17134.1 Slovak Keyboard Layout kbdsl1.dll 10.0.17134.1 Slovak(QWERTY) Keyboard Layout kbdsmsfi.dll 10.0.17134.1 Sami Extended Finland-Sweden Keyboard Layout kbdsmsno.dll 10.0.17134.1 Sami Extended Norway Keyboard Layout kbdsn1.dll 10.0.17134.1 Sinhala Keyboard Layout kbdsora.dll 10.0.17134.1 Sora Keyboard Layout kbdsorex.dll 10.0.17134.1 Sorbian Extended Keyboard Layout kbdsors1.dll 10.0.17134.1 Sorbian Standard Keyboard Layout kbdsorst.dll 10.0.17134.1 Sorbian Standard (Legacy) Keyboard Layout kbdsp.dll 10.0.17134.1 Spanish Keyboard Layout kbdsw.dll 10.0.17134.1 Swedish Keyboard Layout kbdsw09.dll 10.0.17134.1 Sinhala - Wij 9 Keyboard Layout kbdsyr1.dll 10.0.17134.1 Syriac Standard Keyboard Layout kbdsyr2.dll 10.0.17134.1 Syriac Phoenetic Keyboard Layout kbdtaile.dll 10.0.17134.1 Tai Le Keyboard Layout kbdtajik.dll 10.0.17134.1 Tajik Keyboard Layout kbdtat.dll 10.0.17134.1 Tatar (Legacy) Keyboard Layout kbdth0.dll 10.0.17134.1 Thai Kedmanee Keyboard Layout kbdth1.dll 10.0.17134.1 Thai Pattachote Keyboard Layout kbdth2.dll 10.0.17134.1 Thai Kedmanee (non-ShiftLock) Keyboard Layout kbdth3.dll 10.0.17134.1 Thai Pattachote (non-ShiftLock) Keyboard Layout kbdtifi.dll 10.0.17134.1 Tifinagh (Basic) Keyboard Layout kbdtifi2.dll 10.0.17134.1 Tifinagh (Extended) Keyboard Layout kbdtiprc.dll 10.0.17134.1 Tibetan (PRC) Keyboard Layout kbdtiprd.dll 10.0.17134.1 Tibetan (PRC) - Updated Keyboard Layout kbdtt102.dll 10.0.17134.1 Tatar Keyboard Layout kbdtuf.dll 10.0.17134.1 Turkish F Keyboard Layout kbdtuq.dll 10.0.17134.1 Turkish Q Keyboard Layout kbdturme.dll 10.0.17134.1 Turkmen Keyboard Layout kbdtzm.dll 10.0.17134.1 Central Atlas Tamazight Keyboard Layout kbdughr.dll 10.0.17134.1 Uyghur (Legacy) Keyboard Layout kbdughr1.dll 10.0.17134.1 Uyghur Keyboard Layout kbduk.dll 10.0.17134.1 United Kingdom Keyboard Layout kbdukx.dll 10.0.17134.1 United Kingdom Extended Keyboard Layout kbdur.dll 10.0.17134.1 Ukrainian Keyboard Layout kbdur1.dll 10.0.17134.1 Ukrainian (Enhanced) Keyboard Layout kbdurdu.dll 10.0.17134.1 Urdu Keyboard Layout kbdus.dll 10.0.17134.1 United States Keyboard Layout kbdusa.dll 10.0.17134.1 US IBM Arabic 238_L Keyboard Layout kbdusl.dll 10.0.17134.1 Dvorak Left-Hand US English Keyboard Layout kbdusr.dll 10.0.17134.1 Dvorak Right-Hand US English Keyboard Layout kbdusx.dll 10.0.17134.1 US Multinational Keyboard Layout kbduzb.dll 10.0.17134.1 Uzbek_Cyrillic Keyboard Layout kbdvntc.dll 10.0.17134.1 Vietnamese Keyboard Layout kbdwol.dll 10.0.17134.1 Wolof Keyboard Layout kbdyak.dll 10.0.17134.1 Sakha - Russia Keyboard Layout kbdyba.dll 10.0.17134.1 Yoruba Keyboard Layout kbdycc.dll 10.0.17134.1 Serbian (Cyrillic) Keyboard Layout kbdycl.dll 10.0.17134.1 Serbian (Latin) Keyboard Layout kerbclientshared.dll 10.0.17134.1 Kerberos Client Shared Functionality kerberos.dll 10.0.17134.523 Package de sécurité Kerberos kernel.appcore.dll 10.0.17134.112 AppModel API Host kernel32.dll 10.0.17134.706 DLL du client API BASE Windows NT kernelbase.dll 10.0.17134.556 DLL du client API BASE Windows NT keycredmgr.dll 10.0.17134.1 Microsoft Key Credential Manager keyiso.dll 10.0.17134.1 Service d’isolation de clé CNG keymgr.dll 10.0.17134.1 Noms et mots de passe utilisateur enregistrés ksuser.dll 10.0.17134.1 User CSA Library ktmw32.dll 10.0.17134.1 Windows KTM Win32 Client DLL l2gpstore.dll 10.0.17134.1 Policy Storage dll l2nacp.dll 10.0.17134.1 Fournisseur d’informations d’identification Windows Onex l2sechc.dll 10.0.17134.1 Classes d’assistance aux diagnostics de sécurité de niveau 2 languageoverlayutil.dll 10.0.17134.112 LanguageOverlayUtil to provide helper utils for managing overlaid language resources laprxy.dll 12.0.17134.1 Windows Media Logagent Proxy lfsvc.dll 10.0.10240.16384 Service de géolocalisation licensemanager.dll 10.0.17134.191 LicenseManager licensemanagerapi.dll 10.0.17134.1 "LicenseManagerApi.DYNLINK" licensingdiagspp.dll 10.0.17134.1 Licensing Diagnostics SPP Plugin licensingwinrt.dll 10.0.17134.376 LicensingWinRuntime licmgr10.dll 11.0.17134.1 DLL du Gestionnaire de licences Microsoft® linkinfo.dll 10.0.17134.1 Windows Volume Tracking loadperf.dll 10.0.17134.1 Compteurs de performance Charger & décharger localsec.dll 10.0.17134.1 Composant MMC Utilisateurs et groupes locaux locationapi.dll 10.0.17134.1 Microsoft Windows Location API locationframeworkinternalps.dll 10.0.17134.1 Windows Geolocation Framework Internal PS locationframeworkps.dll 10.0.17134.1 Windows Geolocation Framework PS lockappbroker.dll 10.0.17134.677 DLL Service Broker de verrouillage des applications Windows lockscreendata.dll 10.0.17134.1 Windows Lock Screen Data DLL loghours.dll 10.0.17134.1 Boîte de dialogue de planification logidpp.dll 13.80.853.0 logoncli.dll 10.0.17134.1 Net Logon Client DLL lpk.dll 10.0.17134.1 Language Pack lsmproxy.dll 10.0.17134.1 LSM interfaces proxy Dll luainstall.dll 10.0.17134.1 Lua manifest install luiapi.dll 10.0.17134.1 LUI API lvcodec2.dll 13.80.853.0 Video Codec lvui2.dll 13.80.853.0 Logitech Camera Property Pages lvui2rc.dll 13.80.853.0 Logitech Camera Property Pages lz32.dll 5.0.1.1 LZ Expand/Compress API DLL magnification.dll 10.0.17134.1 API de grossissement Microsoft mantle32.dll 9.1.10.83 Mantle loader mantleaxl32.dll 9.1.10.83 Mantle extension library mapconfiguration.dll 10.0.17134.619 MapConfiguration mapcontrolcore.dll 10.0.17134.619 Map Control Core mapcontrolstringsres.dll 10.0.17134.1 Chaînes de ressources de contrôle de carte mapgeocoder.dll 10.0.17134.619 Maps Geocoder mapi32.dll 1.0.2536.0 MAPI 1.0 étendue pour Windows NT mapistub.dll 1.0.2536.0 MAPI 1.0 étendue pour Windows NT maprouter.dll 10.0.17134.619 Maps Router mapsbtsvc.dll 10.0.17134.1 Maps Background Transfer Service mapstelemetry.dll 10.0.17134.1 Maps Platform Telemetry mbaeapi.dll 10.0.17134.1 API d’expérience de compte haut débit mobile mbaeapipublic.dll 10.0.17134.1 Mobile Broadband Account API mbsmsapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband SMS API mbussdapi.dll 10.0.17134.1 Microsoft Windows Mobile Broadband USSD API mccsengineshared.dll 10.0.17134.1 Utilies shared among OneSync engines mciavi32.dll 10.0.17134.1 Pilote MCI Video for Windows mcicda.dll 10.0.17134.1 Pilote MCI pour périphériques CD audio mciqtz32.dll 10.0.17134.1 Pilote MCI DirectShow mciseq.dll 10.0.17134.1 Pilote MCI pour séquenceur MIDI mciwave.dll 10.0.17134.1 Pilote MCI pour formes d’ondes audio mcrecvsrc.dll 10.0.17134.137 Miracast Media Foundation Source DLL mdminst.dll 10.0.17134.1 Installateur de classes de modems mdmlocalmanagement.dll 10.0.17134.1 MDM Local Management DLL mdmregistration.dll 10.0.17134.191 MDM Registration DLL messagingdatamodel2.dll 10.0.17134.1 MessagingDataModel2 mf.dll 10.0.17134.441 DLL Media Foundation mf3216.dll 10.0.17134.706 32-bit to 16-bit Metafile Conversion DLL mfaacenc.dll 10.0.17134.1 Media Foundation AAC Encoder mfasfsrcsnk.dll 10.0.17134.471 Media Foundation ASF Source and Sink DLL mfaudiocnv.dll 10.0.17134.1 Media Foundation Audio Converter DLL mfc100.dll 10.0.40219.325 MFCDLL Shared Library - Retail Version mfc100chs.dll 10.0.40219.325 MFC Language Specific Resources mfc100cht.dll 10.0.40219.325 MFC Language Specific Resources mfc100deu.dll 10.0.40219.325 MFC Language Specific Resources mfc100enu.dll 10.0.40219.325 MFC Language Specific Resources mfc100esn.dll 10.0.40219.325 MFC Language Specific Resources mfc100fra.dll 10.0.40219.325 MFC Language Specific Resources mfc100ita.dll 10.0.40219.325 MFC Language Specific Resources mfc100jpn.dll 10.0.40219.325 MFC Language Specific Resources mfc100kor.dll 10.0.40219.325 MFC Language Specific Resources mfc100rus.dll 10.0.40219.325 MFC Language Specific Resources mfc100u.dll 10.0.40219.325 MFCDLL Shared Library - Retail Version mfc110.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version mfc110chs.dll 11.0.60610.1 MFC Language Specific Resources mfc110cht.dll 11.0.60610.1 MFC Language Specific Resources mfc110deu.dll 11.0.60610.1 MFC Language Specific Resources mfc110enu.dll 11.0.60610.1 MFC Language Specific Resources mfc110esn.dll 11.0.60610.1 MFC Language Specific Resources mfc110fra.dll 11.0.60610.1 MFC Language Specific Resources mfc110ita.dll 11.0.60610.1 MFC Language Specific Resources mfc110jpn.dll 11.0.60610.1 MFC Language Specific Resources mfc110kor.dll 11.0.60610.1 MFC Language Specific Resources mfc110rus.dll 11.0.60610.1 MFC Language Specific Resources mfc110u.dll 11.0.60610.1 MFCDLL Shared Library - Retail Version mfc120.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version mfc120chs.dll 12.0.21005.1 MFC Language Specific Resources mfc120cht.dll 12.0.21005.1 MFC Language Specific Resources mfc120deu.dll 12.0.21005.1 MFC Language Specific Resources mfc120enu.dll 12.0.21005.1 MFC Language Specific Resources mfc120esn.dll 12.0.21005.1 MFC Language Specific Resources mfc120fra.dll 12.0.21005.1 MFC Language Specific Resources mfc120ita.dll 12.0.21005.1 MFC Language Specific Resources mfc120jpn.dll 12.0.21005.1 MFC Language Specific Resources mfc120kor.dll 12.0.21005.1 MFC Language Specific Resources mfc120rus.dll 12.0.21005.1 MFC Language Specific Resources mfc120u.dll 12.0.21005.1 MFCDLL Shared Library - Retail Version mfc140.dll 14.13.26020.0 MFCDLL Shared Library - Retail Version mfc140chs.dll 14.13.26020.0 MFC Language Specific Resources mfc140cht.dll 14.13.26020.0 MFC Language Specific Resources mfc140deu.dll 14.13.26020.0 MFC Language Specific Resources mfc140enu.dll 14.13.26020.0 MFC Language Specific Resources mfc140esn.dll 14.13.26020.0 MFC Language Specific Resources mfc140fra.dll 14.13.26020.0 MFC Language Specific Resources mfc140ita.dll 14.13.26020.0 MFC Language Specific Resources mfc140jpn.dll 14.13.26020.0 MFC Language Specific Resources mfc140kor.dll 14.13.26020.0 MFC Language Specific Resources mfc140rus.dll 14.13.26020.0 MFC Language Specific Resources mfc140u.dll 14.13.26020.0 MFCDLL Shared Library - Retail Version mfc40.dll 4.1.0.6140 Bibliothèque partagée MFCDLL - Version commerciale mfc40u.dll 4.1.0.6140 Bibliothèque partagée MFCDLL - Version commerciale mfc42.dll 6.6.8063.0 Bibliothèque partagée MFCDLL - Version commerciale mfc42u.dll 6.6.8063.0 Bibliothèque partagée MFCDLL - Version commerciale mfc71.dll 7.10.6030.0 MFCDLL Shared Library - Retail Version mfcaptureengine.dll 10.0.17134.137 DLL MFCaptureEngine mfcm100.dll 10.0.40219.325 MFC Managed Library - Retail Version mfcm100u.dll 10.0.40219.325 MFC Managed Library - Retail Version mfcm110.dll 11.0.60610.1 MFC Managed Library - Retail Version mfcm110u.dll 11.0.60610.1 MFC Managed Library - Retail Version mfcm120.dll 12.0.21005.1 MFC Managed Library - Retail Version mfcm120u.dll 12.0.21005.1 MFC Managed Library - Retail Version mfcm140.dll 14.13.26020.0 MFC Managed Library - Retail Version mfcm140u.dll 14.13.26020.0 MFC Managed Library - Retail Version mfcore.dll 10.0.17134.556 Media Foundation Core DLL mfcsubs.dll 2001.12.10941.16384 COM+ mfds.dll 10.0.17134.137 Media Foundation Direct Show wrapper DLL mfdvdec.dll 10.0.17134.1 Media Foundation DV Decoder mferror.dll 10.0.17134.1 DLL d’erreur Media Foundation mfh263enc.dll 10.0.17134.1 Media Foundation h263 Encoder mfh264enc.dll 10.0.17134.1 Media Foundation H264 Encoder mfksproxy.dll 10.0.17134.1 Dshow MF Bridge DLL DLL mfmediaengine.dll 10.0.17134.191 Media Foundation Media Engine DLL mfmjpegdec.dll 10.0.17134.1 Media Foundation MJPEG Decoder mfmkvsrcsnk.dll 10.0.17134.112 Media Foundation MKV Media Source and Sink DLL mfmp4srcsnk.dll 10.0.17134.191 DLL source et récepteur MPEG4 Media Foundation mfmpeg2srcsnk.dll 10.0.17134.407 Media Foundation MPEG2 Source and Sink DLL mfnetcore.dll 10.0.17134.191 Media Foundation Net Core DLL mfnetsrc.dll 10.0.17134.137 Media Foundation Net Source DLL mfperfhelper.dll 10.0.17134.1 MFPerf DLL mfplat.dll 10.0.17134.191 Media Foundation Platform DLL mfplay.dll 10.0.17134.1 Media Foundation Playback API DLL mfps.dll 10.0.17134.556 Media Foundation Proxy DLL mfreadwrite.dll 10.0.17134.81 Media Foundation ReadWrite DLL mfsensorgroup.dll 10.0.17134.1 Media Foundation Sensor Group DLL mfsrcsnk.dll 10.0.17134.441 Media Foundation Source and Sink DLL mfsvr.dll 10.0.17134.165 Media Foundation Simple Video Renderer DLL mftranscode.dll 10.0.17134.1 Media Foundation Transcode DLL mfvdsp.dll 10.0.17134.1 Windows Media Foundation Video DSP Components mfvfw.dll 10.0.17134.1 MF VFW MFT mfwmaaec.dll 10.0.17134.1 Windows Media Audio AEC for Media Foundation mgmtapi.dll 10.0.17134.1 Microsoft SNMP Manager API (uses WinSNMP) mi.dll 10.0.17134.1 Management Infrastructure mibincodec.dll 10.0.17134.1 Management Infrastructure binary codec component microsoft.bluetooth.proxy.dll 10.0.17134.319 Microsoft Bluetooth COM Proxy DLL microsoft.management.infrastructure.native.unmanaged.dll 10.0.17134.1 Microsoft.Management.Infrastructure.Native.Unmanaged.dll microsoftaccounttokenprovider.dll 10.0.17134.523 Microsoft® Account Token Provider microsoftaccountwamextension.dll 10.0.17134.1 Microsoft Account WAM Extension DLL microsoft-windows-mapcontrols.dll 10.0.17134.1 Map Event Resources microsoft-windows-moshost.dll 10.0.17134.1 MosHost Event Resources microsoft-windows-mostrace.dll 10.0.17134.1 MOS Event Resources midimap.dll 10.0.17134.1 Microsoft MIDI Mapper migisol.dll 10.0.17134.1 Migration System Isolation Layer miguiresource.dll 10.0.17134.1 Ressources win32 MIG mimefilt.dll 2008.0.17134.1 Filtre MIME mimofcodec.dll 10.0.17134.1 Composant de codec du fichier mof d’infrastructure de gestion minstoreevents.dll 10.0.17134.1 Minstore Event Resource mintdh.dll 10.0.17134.1 Bibliothèque de l’application auxiliaire de suivi d’événements miracastreceiver.dll 10.0.17134.1 API de récepteur Miracast mirrordrvcompat.dll 10.0.17134.1 Mirror Driver Compatibility Helper mispace.dll 10.0.17134.1 Storage Management Provider for Spaces mitigationconfiguration.dll 10.0.17134.1 Assistance de configuration d'Exploit Guard miutils.dll 10.0.17134.1 Infrastructure de gestion mlang.dll 10.0.17134.1 DLL de prise en charge multilingue mmcbase.dll 10.0.17134.1 DLL de base MMC mmci.dll 10.0.17134.1 Programme d’installation de la classe Media mmcico.dll 10.0.17134.1 Media class co-installer mmcndmgr.dll 10.0.17134.1 DLL du Gestionnaire de nœud MMC mmcshext.dll 10.0.17134.1 MMC Shell Extension DLL mmdevapi.dll 10.0.17134.1 API MMDevice mmgaclient.dll 10.0.17134.1 MMGA mmgaproxystub.dll 10.0.17134.1 MMGA mmres.dll 10.0.17134.1 Ressources audio générales mobilenetworking.dll 10.0.17134.1 "MobileNetworking.DYNLINK" modemui.dll 10.0.17134.1 Propriétés du modem Windows moricons.dll 10.0.17134.1 Windows NT Setup Icon Resources Library mos.dll 10.0.17134.619 mos moshostclient.dll 10.0.17134.1 MosHostClient mosresource.dll 10.0.17134.1 Mos resource mosstorage.dll 10.0.17134.1 MosStorage mp3dmod.dll 10.0.17134.1 Microsoft MP3 Decoder DMO mp43decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder mp4sdecd.dll 10.0.17134.1 Windows Media MPEG-4 S Video Decoder mpg4decd.dll 10.0.17134.1 Windows Media MPEG-4 Video Decoder mpr.dll 10.0.17134.677 DLL de routeur de fournisseurs multiples mprapi.dll 10.0.17134.1 Windows NT MP Router Administration DLL mprddm.dll 10.0.17134.619 Superviseur du Gestionnaire de numérotation à la demande mprdim.dll 10.0.17134.1 Gestionnaire d’interface dynamique mprext.dll 10.0.17134.1 DLL d’extension de routeur de fournisseurs multiples mprmsg.dll 10.0.17134.1 DLL message du service de routeur multi-protocole mrmcorer.dll 10.0.17134.1 Microsoft Windows MRM mrmdeploy.dll 10.0.17134.1 Microsoft Windows MRM Deployment mrmindexer.dll 10.0.17134.1 Microsoft Windows MRM mrt_map.dll 1.6.24911.0 Microsoft .NET Native Error Reporting Helper mrt100.dll 1.6.24911.0 Microsoft .NET Native Runtime ms3dthumbnailprovider.dll 10.0.17134.1 3D Builder msaatext.dll 2.0.10413.0 Active Accessibility text support msac3enc.dll 10.0.17134.112 Microsoft AC-3 Encoder msacm32.dll 10.0.17134.1 Filtre audio ACM Microsoft msadce.dll 10.0.17134.1 OLE DB Cursor Engine msadcer.dll 10.0.17134.1 OLE DB Cursor Engine Resources msadco.dll 10.0.17134.1 Remote Data Services Data Control msadcor.dll 10.0.17134.1 Remote Data Services Data Control Resources msadds.dll 10.0.17134.1 OLE DB Data Shape Provider msaddsr.dll 10.0.17134.1 OLE DB Data Shape Provider Resources msader15.dll 10.0.17134.1 ActiveX Data Objects Resources msado15.dll 10.0.17134.648 ActiveX Data Objects msadomd.dll 10.0.17134.1 ActiveX Data Objects (Multi-Dimensional) msador15.dll 10.0.17134.1 Microsoft ActiveX Data Objects Recordset msadox.dll 10.0.17134.1 ActiveX Data Objects Extensions msadrh15.dll 10.0.17134.1 ActiveX Data Objects Rowset Helper msafd.dll 10.0.17134.1 Microsoft Windows Sockets 2.0 Service Provider msajapi.dll 10.0.17134.1 AllJoyn API Library msalacdecoder.dll 10.0.17134.1 Media Foundation ALAC Decoder msalacencoder.dll 10.0.17134.1 Media Foundation ALAC Encoder msamrnbdecoder.dll 10.0.17134.1 AMR Narrowband Decoder DLL msamrnbencoder.dll 10.0.17134.1 AMR Narrowband Encoder DLL msamrnbsink.dll 10.0.17134.1 AMR Narrowband Sink DLL msamrnbsource.dll 10.0.17134.1 AMR Narrowband Source DLL msasn1.dll 10.0.17134.1 ASN.1 Runtime APIs msauddecmft.dll 10.0.17134.471 Media Foundation Audio Decoders msaudite.dll 10.0.17134.1 DLL des événements d’audit de la sécurité msauserext.dll 10.0.17134.1 MSA USER Extension DLL mscandui.dll 10.0.17134.1 DLL de serveur MSCANDUI mscat32.dll 10.0.17134.1 MSCAT32 Forwarder DLL msclmd.dll 10.0.17134.1 Microsoft Class Mini-driver mscms.dll 10.0.17134.1 DLL du système de correspondance de couleurs Microsoft mscoree.dll 10.0.17134.1 Microsoft .NET Runtime Execution Engine mscorier.dll 10.0.17134.1 Microsoft .NET Runtime IE resources mscories.dll 2.0.50727.8922 Microsoft .NET IE SECURITY REGISTRATION mscpx32r.dll 10.0.17134.1 ODBC Code Page Translator Resources mscpxl32.dll 10.0.17134.1 Traducteur de pages de codes ODBC msctf.dll 10.0.17134.619 DLL de MSCTF Server msctfmonitor.dll 10.0.17134.1 MsCtfMonitor DLL msctfp.dll 10.0.17134.1 MSCTFP Server DLL msctfui.dll 10.0.17134.1 Fichier DLL du serveur MSCTFUI msctfuimanager.dll 10.0.17134.1 DLL Microsoft UIManager msdadc.dll 10.0.17134.1 OLE DB Data Conversion Stub msdadiag.dll 10.0.17134.1 Built-In Diagnostics msdaenum.dll 10.0.17134.1 OLE DB Root Enumerator Stub msdaer.dll 10.0.17134.1 OLE DB Error Collection Stub msdaora.dll 10.0.17134.1 OLE DB Provider for Oracle msdaorar.dll 10.0.17134.1 OLE DB Provider for Oracle Resources msdaosp.dll 10.0.17134.1 OLE DB Simple Provider msdaprsr.dll 10.0.17134.1 Ressources services pour Persistance OLE DB msdaprst.dll 10.0.17134.1 OLE DB Persistence Services msdaps.dll 10.0.17134.1 OLE DB Interface Proxies/Stubs msdarem.dll 10.0.17134.1 OLE DB Remote Provider msdaremr.dll 10.0.17134.1 OLE DB Remote Provider Resources msdart.dll 10.0.17134.1 OLE DB Runtime Routines msdasc.dll 10.0.17134.1 OLE DB Service Components Stub msdasql.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers msdasqlr.dll 10.0.17134.1 OLE DB Provider for ODBC Drivers Resources msdatl3.dll 10.0.17134.1 OLE DB Implementation Support Routines msdatt.dll 10.0.17134.1 OLE DB Temporary Table Services msdaurl.dll 10.0.17134.1 OLE DB RootBinder Stub msdelta.dll 5.0.1.1 Microsoft Patch Engine msdfmap.dll 10.0.17134.1 Data Factory Handler msdmo.dll 10.0.17134.1 DMO Runtime msdrm.dll 10.0.17134.1 Client Gestion des droits Windows msdtcprx.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL msdtcuiu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Administrative DLL msdtcvsp1res.dll 2001.12.10941.16384 Ressources de Microsoft Distributed Transaction Coordinator pour Vista SP1 msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam msexcl40.dll 4.0.9801.14 Microsoft Jet Excel Isam msfeeds.dll 11.0.17134.254 Microsoft Feeds Manager msfeedsbs.dll 11.0.17134.1 Synchronisation en arrière-plan des flux Microsoft msflacdecoder.dll 10.0.17134.1 Media Foundation FLAC Decoder msflacencoder.dll 10.0.17134.1 Media Foundation FLAC Encoder msftedit.dll 10.0.17134.319 Contrôle d’édition de texte enrichi, v8.5 msheif.dll 10.0.17134.81 HEIF DLL mshtml.dll 11.0.17134.706 Visionneuse HTML Microsoft (R) mshtmldac.dll 11.0.17134.1 DAC for Trident DOM mshtmled.dll 11.0.17134.1 Microsoft® HTML Editing Component mshtmler.dll 11.0.17134.1 DLL de ressource du composant d'édition HTML Microsoft® msi.dll 5.0.17134.706 Windows Installer msidcrl40.dll 10.0.17134.1 Microsoft® Account Dynamic Link Library msident.dll 10.0.17134.1 Gestionnaire d’identité Microsoft msidle.dll 10.0.17134.1 User Idle Monitor msidntld.dll 10.0.17134.1 Gestionnaire d’identité Microsoft msieftp.dll 10.0.17134.1 Extension Shell dossier FTP Microsoft Internet Explorer. msihnd.dll 5.0.17134.1 Windows® installer msiltcfg.dll 5.0.17134.1 Windows Installer Configuration API Stub msimg32.dll 10.0.17134.1 GDIEXT Client DLL msimsg.dll 5.0.17134.1 Messages internationaux de Windows® Installer msimtf.dll 10.0.17134.1 DLL active du serveur IMM msisip.dll 5.0.17134.407 MSI Signature SIP Provider msiso.dll 11.0.17134.677 Isolation Library for Internet Explorer msiwer.dll 5.0.17134.1 MSI Windows Error Reporting msjet40.dll 4.0.9801.14 Microsoft Jet Engine Library msjetoledb40.dll 4.0.9801.0 msjint40.dll 4.0.9801.1 DLL internationale du moteur de base de données Microsoft Jet msjro.dll 10.0.17134.1 Jet and Replication Objects msjter40.dll 4.0.9801.0 Microsoft Jet Database Engine Error DLL msjtes40.dll 4.0.9801.0 Microsoft Jet Expression Service mskeyprotcli.dll 10.0.17134.1 Fournisseur de protection de clé de client Windows mskeyprotect.dll 10.0.17134.1 Fournisseur de protection de clé Microsoft msls31.dll 3.10.349.0 Microsoft Line Services library file msltus40.dll 4.0.9801.0 Microsoft Jet Lotus 1-2-3 Isam msmpeg2adec.dll 10.0.17134.471 Microsoft DTV-DVD Audio Decoder msmpeg2enc.dll 10.0.17134.112 Codeur Microsoft MPEG-2 msmpeg2vdec.dll 10.0.17134.471 Microsoft DTV-DVD Video Decoder msnetobj.dll 11.0.10240.16384 DRM ActiveX Network Object msobjs.dll 10.0.17134.1 Nom d’audit des objets système msoert2.dll 10.0.17134.1 ?ícrøšöƒt ???d?w? ??îl ?T £ï? msopusdecoder.dll 10.0.17134.1 Media Foundation Opus Decoder msorc32r.dll 10.0.17134.1 Pilote ODBC pour ressources Oracle msorcl32.dll 10.0.17134.1 ODBC Driver for Oracle mspatcha.dll 5.0.1.1 Microsoft File Patch Application API mspatchc.dll 5.0.1.1 Microsoft Patch Creation Engine mspbde40.dll 4.0.9801.14 Microsoft Jet Paradox Isam msphotography.dll 10.0.17134.556 MS Photography DLL msports.dll 10.0.17134.1 Installateur de classes de ports msrating.dll 10.0.17134.1 "msrating.DYNLINK" msrd2x40.dll 4.0.9801.12 Microsoft (R) Red ISAM msrd3x40.dll 4.0.9801.14 Microsoft (R) Red ISAM msrdpwebaccess.dll 10.0.17134.1 Microsoft Remote Desktop Services Web Access Control msrepl40.dll 4.0.9801.0 Microsoft Replication Library msrle32.dll 10.0.17134.1 Microsoft RLE Compressor msscntrs.dll 7.0.17134.1 PKM Perfmon Counter DLL msscp.dll 11.0.10240.16384 Windows Media Secure Content Provider mssign32.dll 10.0.17134.1 API de signature approuvée Microsoft mssip32.dll 10.0.17134.1 MSSIP32 Forwarder DLL mssitlb.dll 7.0.17134.1 mssitlb msspellcheckingfacility.dll 10.0.17134.1 Fonctions de vérification de l’orthographe Microsoft mssph.dll 7.0.17134.677 Microsoft Search Protocol Handler mssprxy.dll 7.0.17134.1 Microsoft Search Proxy mssrch.dll 7.0.17134.677 Recherche intégrée Microsoft mssvp.dll 7.0.17134.677 Plateforme de recherche Microsoft Vista mstask.dll 10.0.17134.1 Fichier DLL d’interface du Planificateur de tâches mstext40.dll 4.0.9801.0 Microsoft Jet Text Isam mstscax.dll 10.0.17134.441 Client ActiveX des services Bureau à distance msutb.dll 10.0.17134.1 DLL MSUTB Server msv1_0.dll 10.0.17134.677 Microsoft Authentication Package v1.0 msvbvm60.dll 6.0.98.15 Visual Basic Virtual Machine msvcirt.dll 7.0.17134.1 Windows NT IOStreams DLL msvcp_win.dll 10.0.17134.619 Microsoft® C Runtime Library msvcp100.dll 10.0.40219.325 Microsoft® C Runtime Library msvcp110.dll 11.0.51106.1 Microsoft® C Runtime Library msvcp110_win.dll 10.0.17134.1 Microsoft® STL110 C++ Runtime Library msvcp120.dll 12.0.21005.1 Microsoft® C Runtime Library msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcp140.dll 14.13.26020.0 Microsoft® C Runtime Library msvcp140_1.dll 14.13.26020.0 Microsoft® C Runtime Library _1 msvcp60.dll 7.0.17134.1 Windows NT C++ Runtime Library DLL msvcr100.dll 10.0.40219.325 Microsoft® C Runtime Library msvcr100_clr0400.dll 14.7.3056.0 Microsoft® .NET Framework msvcr110.dll 11.0.51106.1 Microsoft® C Runtime Library msvcr120.dll 12.0.21005.1 Microsoft® C Runtime Library msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library msvcr71.dll 7.10.6030.0 Microsoft® C Runtime Library msvcrt.dll 7.0.17134.1 Windows NT CRT DLL msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library msvcrt40.dll 10.0.17134.1 VC 4.x CRT DLL (Forwarded to msvcrt.dll) msvfw32.dll 10.0.17134.1 DLL Microsoft Video for Windows msvidc32.dll 10.0.17134.1 Compresseur Microsoft Vidéo 1 msvidctl.dll 6.5.17134.1 Contrôle ActiveX pour le flux vidéo msvideodsp.dll 10.0.17134.706 Video Stabilization MFT msvp9dec.dll 10.0.17134.471 Windows VP9 Video Decoder msvproc.dll 10.0.17134.619 Media Foundation Video Processor msvpxenc.dll 10.0.17134.706 Windows VPX Video Encoder mswb7.dll 10.0.17134.1 MSWB7 DLL mswdat10.dll 4.0.9801.0 Microsoft Jet Sort Tables mswmdm.dll 12.0.17134.1 Gestionnaire de périphériques Windows Media (principal) mswsock.dll 10.0.17134.1 Fournisseur de service Sockets 2.0 de Microsoft Windows mswstr10.dll 4.0.9801.1 Bibliothèque de tri de Microsoft Jet msxactps.dll 10.0.17134.1 OLE DB Transaction Proxies/Stubs msxbde40.dll 4.0.9801.14 Microsoft Jet xBASE Isam msxml3.dll 8.110.17134.706 MSXML 3.0 msxml3r.dll 8.110.17134.1 XML Resources msxml6.dll 6.30.17134.706 MSXML 6.0 msxml6r.dll 6.30.17134.1 XML Resources msyuv.dll 10.0.17134.1 Microsoft UYVY Video Decompressor mtf.dll 10.0.17134.1 "MTF.DYNLINK" mtxclu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL mtxdm.dll 2001.12.10941.16384 COM+ mtxex.dll 2001.12.10941.16384 COM+ mtxlegih.dll 2001.12.10941.16384 COM+ mtxoci.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle muifontsetup.dll 10.0.17134.1 MUI Callback for font registry settings mycomput.dll 10.0.17134.1 Gestion de l’ordinateur mydocs.dll 10.0.17134.1 Interface utilisateur du dossier Mes documents napcrypt.dll 10.0.17134.1 NAP Cryptographic API helper napinsp.dll 10.0.17134.1 Fournisseur Shim d’affectation de noms de messagerie naturallanguage6.dll 10.0.17134.1 Natural Language Development Platform 6 ncdprop.dll 10.0.17134.1 Propriétés avancées du périphérique réseau nci.dll 10.0.17134.1 CoInstaller: NET ncobjapi.dll 10.0.17134.1 Microsoft® Windows® Operating System ncrypt.dll 10.0.17134.1 Routeur Windows NCrypt ncryptprov.dll 10.0.17134.165 Fournisseur de services de chiffrement Microsoft ncryptsslp.dll 10.0.17134.137 Microsoft SChannel Provider nddeapi.dll 10.0.17134.1 Network DDE Share Management APIs ndfapi.dll 10.0.17134.1 API cliente de cadre de Diagnostic réseau ndfetw.dll 10.0.17134.1 Network Diagnostic Engine Event Interface ndfhcdiscovery.dll 10.0.17134.1 Network Diagnostic Framework HC Discovery API ndishc.dll 10.0.17134.1 Classes d’assistance NDIS ndproxystub.dll 10.0.17134.1 Network Diagnostic Engine Proxy/Stub negoexts.dll 10.0.17134.677 NegoExtender Security Package netapi32.dll 10.0.17134.1 Net Win32 API DLL netbios.dll 10.0.17134.1 NetBIOS Interface Library netcenter.dll 10.0.17134.1 Centre réseau - Panneau de configuration netcfgx.dll 10.0.17134.1 Objets de configuration du réseau netcorehc.dll 10.0.17134.1 Classes d’assistance pour les diagnostics principaux des réseaux netdiagfx.dll 10.0.17134.1 Cadre de Diagnostic réseau netdriverinstall.dll 10.0.17134.1 Network Driver Installation netevent.dll 10.0.17134.285 Manipulateur d’événements réseau netfxperf.dll 10.0.17134.1 Extensible Performance Counter Shim neth.dll 10.0.17134.1 DLL des messages d’aide réseau netid.dll 10.0.17134.1 Panneau de configuration Système ; onglet Identification netiohlp.dll 10.0.17134.1 DLL d’application d’assistance Netio netjoin.dll 10.0.17134.1 DLL de jonction de domaine netlogon.dll 10.0.17134.1 DLL des services Net Logon netmsg.dll 10.0.17134.1 DLL des messages réseaux netplwiz.dll 10.0.17134.1 Assistant Connexion à des lecteurs ou des emplacements réseau netprofm.dll 10.0.17134.1 Network List Manager netprovfw.dll 10.0.17134.1 Provisioning Service Framework DLL netprovisionsp.dll 10.0.17134.1 Provisioning Service Provider DLL netsetupapi.dll 10.0.17134.1 Network Configuration API netsetupengine.dll 10.0.17134.1 Network Configuration Engine netsetupshim.dll 10.0.17134.1 Network Configuration API netshell.dll 10.0.17134.1 Noyau des Connexions réseau netutils.dll 10.0.17134.1 Net Win32 API Helpers DLL networkcollectionagent.dll 11.0.17134.1 Network Collection Agent networkexplorer.dll 10.0.17134.1 Explorateur de réseaux networkhelper.dll 10.0.17134.1 Network utilities for mail, contacts, calendar networkitemfactory.dll 10.0.17134.1 NetworkItemFactory newdev.dll 6.0.5054.0 Bibliothèque d’ajout de périphérique matériel ngccredprov.dll 10.0.17134.319 Fournisseur d'informations d'identification Microsoft Passport ngckeyenum.dll 10.0.17134.1 Microsoft Passport Key Enumeration Manager ngcksp.dll 10.0.17134.1 Microsoft Passport Key Storage Provider ngclocal.dll 10.0.17134.1 NGC Local Account APIs ninput.dll 10.0.17134.441 Microsoft Pen and Touch Input Component nlaapi.dll 10.0.17134.1 Network Location Awareness 2 nlhtml.dll 2008.0.17134.1 Filtre HTML nlmgp.dll 10.0.17134.1 Composant logiciel enfichable du gestionnaire de listes de réseaux nlmproxy.dll 10.0.17134.1 Network List Manager Public Proxy nlmsprep.dll 10.0.17134.1 Network List Manager Sysprep Module nlsbres.dll 10.0.17134.1 DLL de ressource NLSBuild nlsdata0000.dll 10.0.17134.1 Microsoft Neutral Natural Language Server Data and Code nlsdata000c.dll 10.0.17134.1 Microsoft French Natural Language Server Data and Code nlsdl.dll 10.0.17134.1 Nls Downlevel DLL nlslexicons000c.dll 10.0.17134.1 Microsoft French Natural Language Server Data and Code nmaa.dll 10.0.17134.619 NMAA nmadirect.dll 10.0.17134.165 Nma Direct normaliz.dll 10.0.17134.1 Unicode Normalization DLL npmproxy.dll 10.0.17134.590 Network List Manager Proxy npsm.dll 10.0.17134.1 NPSM npsmdesktopprovider.dll 10.0.17134.1 DLL du fournisseur local de bureau NPSM nshhttp.dll 10.0.17134.1 DLL HTTP netsh nshipsec.dll 10.0.17134.1 DLL d’application d’assistance NetShell Sécurité IP nshwfp.dll 10.0.17134.376 Application d’assistance Netsh de la plateforme de filtrage Windows nsi.dll 10.0.17134.1 NSI User-mode interface DLL ntasn1.dll 10.0.17134.1 Microsoft ASN.1 API ntdll.dll 10.0.17134.556 DLL Couche NT ntdsapi.dll 10.0.17134.1 Active Directory Domain Services API ntlanman.dll 10.0.17134.677 Gestionnaire de réseau local Microsoft® ntlanui2.dll 10.0.17134.1 Interface utilisateur ntlmshared.dll 10.0.17134.590 NTLM Shared Functionality ntmarta.dll 10.0.17134.1 Fournisseur MARTA Windows NT ntprint.dll 10.0.17134.1 DLL d’installation de spouleur ntshrui.dll 10.0.17134.1 Extensions de l’interpréteur de commandes pour le partage ntvdm64.dll 10.0.17134.1 Émulation 16 bits sur NT64 objsel.dll 10.0.17134.677 Dialogue du Sélecteur d’objet occache.dll 11.0.17134.1 Object Control Viewer ocsetapi.dll 10.0.17134.1 Windows Optional Component Setup API odbc32.dll 10.0.17134.1 ODBC Driver Manager odbcbcp.dll 10.0.17134.1 BCP for ODBC odbcconf.dll 10.0.17134.1 ODBC Driver Configuration Program odbccp32.dll 10.0.17134.1 ODBC Installer odbccr32.dll 10.0.17134.1 ODBC Cursor Library odbccu32.dll 10.0.17134.1 ODBC Cursor Library odbcint.dll 10.0.17134.1 ODBC Resources odbcji32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5 odbcjt32.dll 10.0.17134.1 Microsoft ODBC Desktop Driver Pack 3.5 odbctrac.dll 10.0.17134.1 ODBC Driver Manager Trace oddbse32.dll 10.0.17134.1 ODBC (3.0) driver for DBase odexl32.dll 10.0.17134.1 ODBC (3.0) driver for Excel odfox32.dll 10.0.17134.1 ODBC (3.0) driver for FoxPro odpdx32.dll 10.0.17134.1 ODBC (3.0) driver for Paradox odtext32.dll 10.0.17134.1 ODBC (3.0) driver for text files oemlicense.dll 10.0.17134.1 Client Licensing Platform Client Provisioning offfilt.dll 2008.0.17134.1 Filtre OFFICE offlinelsa.dll 10.0.17134.1 Windows offlinesam.dll 10.0.17134.1 Windows offreg.dll 10.0.17134.471 Offline registry DLL ole2.dll 3.10.0.103 Windows Win16 Application Launcher ole2disp.dll 3.10.0.103 Windows Win16 Application Launcher ole2nls.dll 3.10.0.103 Windows Win16 Application Launcher ole32.dll 10.0.17134.407 Microsoft OLE pour Windows oleacc.dll 7.2.17134.1 Active Accessibility Core Component oleacchooks.dll 7.2.17134.1 Active Accessibility Event Hooks Library oleaccrc.dll 7.2.17134.1 Active Accessibility Resource DLL oleaut32.dll 10.0.17134.706 OLEAUT32.DLL olecli32.dll 10.0.17134.1 Bibliothèque client OLE oledb32.dll 10.0.17134.1 OLE DB Core Services oledb32r.dll 10.0.17134.1 Ressources des services OLE DB Core oledlg.dll 10.0.17134.1 Prise en charge de l’interface utilisateur pour OLE oleprn.dll 10.0.17134.706 DLL Oleprn olepro32.dll 10.0.17134.1 OLEPRO32.DLL olesvr32.dll 10.0.17134.1 Object Linking and Embedding Server Library olethk32.dll 10.0.17134.1 Microsoft OLE for Windows omadmapi.dll 10.0.17134.1 omadmapi ondemandbrokerclient.dll 10.0.17134.1 OnDemandBrokerClient ondemandconnroutehelper.dll 10.0.17134.1 On Demand Connctiond Route Helper onecorecommonproxystub.dll 10.0.17134.191 OneCore Common Proxy Stub onecoreuapcommonproxystub.dll 10.0.17134.1 OneCoreUAP Common Proxy Stub onedrivesettingsyncprovider.dll 10.0.17134.1 OneDrive Setting Sync onex.dll 10.0.17134.1 Bibliothèque de demandeur IEEE 802.1X onexui.dll 10.0.17134.1 Bibliothèque d’interface utilisateur de demandeur IEEE 802.1X oobefldr.dll 10.0.17134.1 Mise en route opcservices.dll 10.0.17134.648 Native Code OPC Services Library opencl.dll 2.0.4.0 OpenCL Client DLL opengl32.dll 10.0.17134.1 OpenGL Client DLL ortcengine.dll 2018.6.1.33 Microsoft Skype ORTC Engine osbaseln.dll 10.0.17134.1 Service Reporting API osuninst.dll 10.0.17134.1 Uninstall Interface p2p.dll 10.0.17134.1 Groupement pair à pair p2pgraph.dll 10.0.17134.1 Peer-to-Peer Graphing p2pnetsh.dll 10.0.17134.1 Application d’assistance Netsh pair à pair packager.dll 10.0.17134.1 Gestionnaire de liaisons d’objets2 packagestateroaming.dll 10.0.17134.1 Package State Roaming panmap.dll 10.0.17134.1 PANOSE(tm) Font Mapper pautoenr.dll 10.0.17134.1 DLL Inscription automatique payloadrestrictions.dll 10.0.17134.1 Payload Restrictions Mitigation Provider paymentmediatorserviceproxy.dll 10.0.17134.1 Payment Mediator Service Proxy pcacli.dll 10.0.17134.1 Program Compatibility Assistant Client Module pcaui.dll 10.0.17134.1 Interface utilisateur de l’Assistant Compatibilité des programmes pcpksp.dll 10.0.17134.191 Fournisseur de stockage des clés de plateforme Microsoft pour Fournisseur de chiffrement de la plateforme pcshellcommonproxystub.dll 10.0.17134.1 PCShell Common Proxy Stub pcwum.dll 10.0.17134.1 Compteurs de performance pour DLL native Windows pdh.dll 10.0.17134.1 DLL d’application d’assistance Windows pour les données de performance pdhui.dll 10.0.17134.1 Interface utilisateur de Pdh (Performance Data Helper) peopleapis.dll 10.0.17134.1 DLL for PeopleRT perceptionsimulation.proxystubs.dll 10.0.17134.1 Windows Perception Simulation Proxy Stubs perfctrs.dll 10.0.17134.1 Compteurs de performance perfdisk.dll 10.0.17134.1 DLL d’objets Performance de disque Windows perf-mssql$adk-sqlctr11.2.5058.0.dll 2011.110.5058.0 SQL Server Performance Acquisition DLL perf-mssql11.adk-sqlagtctr.dll 2011.110.5058.0 SQLAGENTCTR100 - SQL Server Agent performance DLL perfnet.dll 10.0.17134.137 DLL d’objets Performance de service réseau Windows perfos.dll 10.0.17134.1 DLL d’objets Performances système Windows perfproc.dll 10.0.17134.1 DLL d’objets Performances de processus système Windows perfts.dll 10.0.17134.1 Windows Remote Desktop Services Performance Objects personax.dll 10.0.17134.1 PersonaX phonecallhistoryapis.dll 10.0.17134.1 DLL for PhoneCallHistoryRT phoneom.dll 10.0.17134.1 Phone Object Model phoneplatformabstraction.dll 10.0.17134.1 Phone Platform Abstraction phoneutil.dll 10.0.17134.81 Phone utilities phoneutilres.dll 10.0.17134.1 DLL de ressource des utilitaires Téléphone photometadatahandler.dll 10.0.17134.345 Photo Metadata Handler photowiz.dll 10.0.17134.1 Assistant Impression de photographies pickerplatform.dll 10.0.17134.1 PickerPlatform pid.dll 10.0.17134.1 Microsoft PID pidgenx.dll 10.0.17134.1 Pid Generation pifmgr.dll 10.0.17134.1 Windows NT PIF Manager Icon Resources Library pimindexmaintenanceclient.dll 10.0.17134.1 Client dll for Pim Index Maintenance pimstore.dll 10.0.17134.1 POOM pku2u.dll 10.0.17134.1 Pku2u Security Package pla.dll 10.0.17134.1 Journaux & alertes de performance playlistfolder.dll 10.0.17134.1 Playlist Folder playsndsrv.dll 10.0.17134.1 Service de lecture des sons playtodevice.dll 10.0.17134.1 DLL PLAYTODEVICE playtomanager.dll 10.0.17134.1 Microsoft Windows PlayTo Manager playtomenu.dll 12.0.17134.1 DLL du menu Effectuer une conversion de type (transtypage) vers l'appareil playtoreceiver.dll 10.0.17134.1 DLNA DMR DLL playtostatusprovider.dll 10.0.17134.1 DLL du fournisseur d’état de PlayTo pngfilt.dll 11.0.17134.1 IE PNG plugin image decoder pnrpnsp.dll 10.0.17134.1 Fournisseur d’espace de noms PNRP policymanager.dll 10.0.17134.619 Policy Manager DLL polstore.dll 10.0.17134.1 DLL de stockage de la stratégie portabledeviceapi.dll 10.0.17134.1 Composants API de l’appareil mobile Windows portabledeviceclassextension.dll 10.0.17134.1 Windows Portable Device Class Extension Component portabledeviceconnectapi.dll 10.0.17134.1 Portable Device Connection API Components portabledevicestatus.dll 10.0.17134.1 Fournisseur d’état d’appareil mobile Microsoft Windows portabledevicesyncprovider.dll 10.0.17134.1 Fournisseur d’appareil mobile Microsoft Windows. portabledevicetypes.dll 10.0.17134.1 Windows Portable Device (Parameter) Types Component portabledevicewiacompat.dll 10.0.17134.1 PortableDevice WIA Compatibility Driver portabledevicewmdrm.dll 10.0.10240.16384 Windows Portable Device WMDRM Component posyncservices.dll 10.0.17134.1 Change Tracking pots.dll 10.0.17134.1 Résolution des problèmes d’alimentation powercpl.dll 10.0.17134.1 Options d’alimentation du Panneau de configuration powrprof.dll 10.0.17134.1 DLL d’assistance du profil d’alimentation presentationcffrasterizernative_v0300.dll 3.0.6920.8931 WinFX OpenType/CFF Rasterizer presentationhostproxy.dll 10.0.17134.1 Windows Presentation Foundation Host Proxy presentationnative_v0300.dll 3.0.6920.8931 PresentationNative_v0300.dll prflbmsg.dll 10.0.17134.1 Messages d’événements Perflib print.workflow.source.dll 10.0.17134.1 Microsoft Windows Print Workflow Source App Library printconfig.dll 0.3.17134.1 Interface utilisateur PrintConfig printplatformconfig.dll 10.0.17134.1 Legacy Print Platform Adapter printui.dll 10.0.17134.1 Interface de gestion des paramètres de l’imprimante printworkflowproxy.dll 10.0.17134.1 Microsoft Windows Print Workflow Proxy printworkflowservice.dll 10.0.17134.1 Workflow d’impression Microsoft Windows service interne printwsdahost.dll 10.0.17134.1 PrintWSDAHost prncache.dll 10.0.17134.1 Print UI Cache prnfldr.dll 10.0.17134.1 prnfldr dll prnntfy.dll 10.0.17134.407 prnntfy DLL prntvpt.dll 10.0.17134.1 Print Ticket Services Module profapi.dll 10.0.17134.1 User Profile Basic API profext.dll 10.0.17134.1 profext propsys.dll 7.0.17134.619 Système de propriétés Microsoft provcore.dll 10.0.17134.1 Base de mise en service sans fil Microsoft provisioningcommandscsp.dll 10.0.17134.1 Provisioning package command configuration service provider provmigrate.dll 10.0.17134.1 Provisioning Migration Handler provplatformdesktop.dll 10.0.17134.1 Plateforme de provisionnement pour les éditions de bureau provsvc.dll 10.0.17134.1 Groupement résidentiel Windows provthrd.dll 10.0.17134.1 WMI Provider Thread & Log Library proximitycommon.dll 10.0.17134.1 Implémentation commune de proximité proximitycommonpal.dll 10.0.17134.1 Proximity Common PAL proximityrtapipal.dll 10.0.17134.1 Proximity WinRT API PAL prvdmofcomp.dll 10.0.17134.1 WMI psapi.dll 10.0.17134.1 Process Status Helper pshed.dll 10.0.17134.1 Pilote d’erreurs matérielles spécifiques à une plateforme psisdecd.dll 10.0.17134.1 Microsoft SI/PSI parser for MPEG2 based networks. psmodulediscoveryprovider.dll 10.0.17134.1 WMI pstorec.dll 10.0.17134.1 Deprecated Protected Storage COM interfaces puiapi.dll 10.0.17134.1 DLL puiapi puiobj.dll 10.0.17134.1 DLL d’objets PrintUI pwrshplugin.dll 10.0.17134.1 pwrshplugin.dll qasf.dll 12.0.17134.1 DirectShow ASF Support qcap.dll 10.0.17134.1 Module d’exécution DirectShow. qdv.dll 10.0.17134.1 Module d’exécution DirectShow. qdvd.dll 10.0.17134.1 DirectShow DVD PlayBack Runtime. qedit.dll 10.0.17134.1 Édition DirectShow. qedwipes.dll 10.0.17134.1 DirectShow Editing SMPTE Wipes quartz.dll 10.0.17134.1 Module d’exécution DirectShow. query.dll 10.0.17134.1 DLL de l’utilitaire d’indexation du contenu qwave.dll 10.0.17134.1 Windows NT racengn.dll 10.0.17134.1 Moteur de calcul des mesures d’analyse de fiabilité racpldlg.dll 10.0.17134.1 Liste de contacts de l’assistance à distance radardt.dll 10.0.17134.1 Détection d’insuffisance de ressources Microsoft Windows radarrs.dll 10.0.17134.1 Résolution d’insuffisance de ressources Microsoft Windows radcui.dll 10.0.17134.1 Composant interface utilisateur Connexion RemoteApp et Bureau à distance rasadhlp.dll 10.0.17134.1 Remote Access AutoDial Helper rasapi32.dll 10.0.17134.81 API d’Accès réseau à distance rascfg.dll 10.0.10240.16384 RAS Configuration Objects raschap.dll 10.0.17134.191 Accès distant PPP CHAP raschapext.dll 10.0.17134.1 Bibliothèque d’extensions Windows pour raschap rasctrs.dll 10.0.17134.1 DLL de compteur de performances d’accès distant Windows NT rasdiag.dll 10.0.17134.1 Classes d’assistance Diagnostics RAS rasdlg.dll 10.0.17134.81 API de dialogues communs pour les accès distants rasgcw.dll 10.0.17134.1 Pages de l’Assistant RAS rasman.dll 10.0.17134.1 Remote Access Connection Manager rasmontr.dll 10.0.17134.1 DLL Moniteur RAS rasmxs.dll 10.0.10240.16384 Remote Access Device DLL for modems, PADs and switches rasplap.dll 10.0.17134.81 Fournisseur d’informations d’identification PLAP RAS rasppp.dll 10.0.17134.1 Remote Access PPP rasser.dll 10.0.10240.16384 Remote Access Media DLL for COM ports rastapi.dll 10.0.17134.1 Remote Access TAPI Compliance Layer rastls.dll 10.0.17134.1 Accès distant PPP EAP-TLS rastlsext.dll 10.0.17134.1 Bibliothèque d’extensions Windows pour rastls rdpbase.dll 10.0.17134.706 Rdp OneCore Base Services rdpcore.dll 10.0.17134.706 RDP Core DLL rdpencom.dll 10.0.17134.191 RDPSRAPI COM Objects rdpendp.dll 10.0.17134.1 Point de terminaison audio RDP rdpsaps.dll 10.0.17134.1 RDP Session Agent Proxy Stub rdpserverbase.dll 10.0.17134.706 Rdp Server OneCore Base Services rdvidcrl.dll 10.0.10240.16384 Remote Desktop Services Client for Microsoft Online Services rdvvmtransport.dll 10.0.17134.1 Points de terminaison RdvVmTransport reagent.dll 10.0.17134.648 DLL de l’agent de récupération Microsoft Windows regapi.dll 10.0.17134.1 Registry Configuration APIs regctrl.dll 10.0.17134.1 RegCtrl reguwpapi.dll 10.0.17134.1 UWP Registry API reinfo.dll 10.0.17134.1 Microsoft Windows Recovery Info DLL remoteaudioendpoint.dll 10.0.17134.1 Remote Audio Endpoint remotepg.dll 10.0.17134.1 Extension du Panneau de configuration Sessions distantes removedevicecontexthandler.dll 10.0.17134.1 Gestionnaire de menu contextuel pour périphérique de suppression de périphériques et d’imprimantes removedeviceelevated.dll 10.0.17134.1 RemoveDeviceElevated Proxy Dll resampledmo.dll 10.0.17134.137 Windows Media Resampler resourcepolicyclient.dll 10.0.17134.1 Resource Policy Client resutils.dll 10.0.17134.619 DLL de l’utilitaire de ressource de cluster Microsoft rgb9rast.dll 10.0.17134.1 Microsoft® Windows® Operating System riched20.dll 5.31.23.1231 Rich Text Edit Control, v3.1 riched32.dll 10.0.17134.1 Wrapper Dll for Richedit 1.0 rmclient.dll 10.0.17134.556 Resource Manager Client rnr20.dll 10.0.17134.1 Windows Socket2 NameSpace DLL rometadata.dll 4.7.3056.0 Microsoft MetaData Library rpchttp.dll 10.0.17134.1 RPC HTTP DLL rpcns4.dll 10.0.17134.1 Client du service de noms RPC (Remote Procedure Call) rpcnsh.dll 10.0.17134.1 Aide RPC Netshell rpcrt4.dll 10.0.17134.648 Runtime d’appel de procédure distante rpcrtremote.dll 10.0.17134.1 Remote RPC Extension rsaenh.dll 10.0.17134.254 Microsoft Enhanced Cryptographic Provider rscricon.dll 1.10.0.0 Realtek Card Reader Icon Dll rshx32.dll 10.0.17134.1 Extension noyau de sécurité rstrtmgr.dll 10.0.17134.1 Gestionnaire de démarrage rtffilt.dll 2008.0.17134.1 Filtre RTF rtm.dll 10.0.17134.1 Gestionnaire de la table de routage rtmcodecs.dll 2018.6.1.33 Microsoft Real Time Media Codec Library rtmediaframe.dll 10.0.17134.112 Windows Runtime MediaFrame DLL rtmmvrortc.dll 2018.6.1.33 Microsoft Real Time Media ORTC Video Renderer rtmpal.dll 2018.6.1.33 Microsoft Real Time Media Stack PAL rtmpltfm.dll 2018.6.1.33 Microsoft Real Time Media Stack rtutils.dll 10.0.17134.1 Routing Utilities rtworkq.dll 10.0.17134.619 Realtime WorkQueue DLL samcli.dll 10.0.17134.1 Security Accounts Manager Client DLL samlib.dll 10.0.17134.1 SAM Library DLL sas.dll 10.0.17134.1 WinLogon Software SAS Library sbe.dll 10.0.17134.1 DirectShow Stream Buffer Filter. sbeio.dll 12.0.17134.1 Stream Buffer IO DLL sberes.dll 10.0.17134.1 Ressources du filtre de tampon de flux DirectShow. scansetting.dll 10.0.17134.1 Implémentation du profil et de la numérisation Microsoft® Windows(TM) ScanSettings scarddlg.dll 10.0.17134.1 SCardDlg - Boîte de dialogue commune de Smart Card scecli.dll 10.0.17134.376 Moteur du client de l’Éditeur de configuration de sécurité Windows scesrv.dll 10.0.17134.1 Moteur de l’Éditeur de configuration de sécurité Windows schannel.dll 10.0.17134.677 Fournisseur de sécurité TLS/SSL schedcli.dll 10.0.17134.1 Scheduler Service Client DLL scksp.dll 10.0.17134.319 Microsoft Smart Card Key Storage Provider scripto.dll 6.6.17134.1 Microsoft ScriptO scrobj.dll 5.812.10240.16384 Windows ® Script Component Runtime scrrun.dll 5.812.10240.16384 Microsoft ® Script Runtime sdiageng.dll 10.0.17134.1 Moteur d’exécution de diagnostics scriptés sdiagprv.dll 10.0.17134.1 API du fournisseur de diagnostic scripté Windows sdohlp.dll 10.0.17134.1 Composant de l’application d’assistance SDO NPS search.protocolhandler.mapi2.dll 7.0.17134.677 Microsoft Search Protocol Handler pour MAPI2 searchfolder.dll 10.0.17134.1 SearchFolder sechost.dll 10.0.17134.319 Host for SCM/SDDL/LSA Lookup APIs secproc.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor secproc_isv.dll 10.0.17134.1 Windows Rights Management Desktop Security Processor secproc_ssp.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor secproc_ssp_isv.dll 10.0.17134.1 Windows Rights Management Services Server Security Processor (Pre-production) secur32.dll 10.0.17134.1 Security Support Provider Interface security.dll 10.0.17134.1 Security Support Provider Interface securitycenterbrokerps.dll 10.0.17134.1 SecurityCenterBrokerPS semgrps.dll 10.0.17134.1 SEMgrSvc Proxy sendmail.dll 10.0.17134.1 Envoi du message sensapi.dll 10.0.17134.1 SENS Connectivity API DLL sensorsapi.dll 10.0.17134.1 API pour les capteurs sensorscpl.dll 10.0.17134.1 Ouvrir Localisation et autres capteurs sensorsnativeapi.dll 10.0.17134.1 Sensors Native API sensorsnativeapi.v2.dll 10.0.17134.1 Sensors Native API (V2 stack) sensorsutilsv2.dll 10.0.17134.1 Sensors v2 Utilities DLL serialui.dll 10.0.17134.1 Pages de propriétés du port série serwvdrv.dll 10.0.17134.1 Pilote son série Unimodem sessenv.dll 10.0.17134.1 Service Configuration des services Bureau à distance settingmonitor.dll 10.0.17134.1 Setting Synchronization Change Monitor settingsync.dll 10.0.17134.1 Setting Synchronization settingsynccore.dll 10.0.17134.112 Setting Synchronization Core settingsyncpolicy.dll 10.0.17134.1 SettingSync Policy setupapi.dll 10.0.17134.1 Installation de L’API Windows setupcln.dll 10.0.17134.1 Nettoyage des fichiers d’installation sfc.dll 10.0.17134.1 Windows File Protection sfc_os.dll 10.0.17134.1 Windows File Protection shacct.dll 10.0.17134.1 Shell Accounts Classes shacctprofile.dll 10.0.17134.1 Shell Accounts Profile Classes sharehost.dll 10.0.17134.471 ShareHost shcore.dll 10.0.17134.112 SHCORE shdocvw.dll 10.0.17134.137 Bibliothèque d’objets et de contrôles de documents de l’environnement shell32.dll 10.0.17134.441 DLL commune du shell Windows shellcommoncommonproxystub.dll 10.0.17134.677 ShellCommon Common Proxy Stub shellstyle.dll 10.0.17134.1 Windows Shell Style Resource Dll shfolder.dll 10.0.17134.1 Shell Folder Service shgina.dll 10.0.17134.1 Windows Shell User Logon shimeng.dll 10.0.17134.1 Shim Engine DLL shimgvw.dll 10.0.17134.1 Galerie de photographies shlwapi.dll 10.0.17134.1 Bibliothèque d’utilitaires légers du Shell shpafact.dll 10.0.17134.1 Windows Shell LUA/PA Elevation Factory Dll shsetup.dll 10.0.17134.1 Shell setup helper shsvcs.dll 10.0.17134.1 Dll des services Windows Shell shunimpl.dll 10.0.17134.1 Windows Shell Obsolete APIs shutdownext.dll 10.0.17134.1 Arrêter l’interface utilisateur graphique shwebsvc.dll 10.0.17134.1 Services Web Windows Shell signdrv.dll 10.0.17134.1 WMI provider for Signed Drivers simauth.dll 10.0.17134.1 DLL d’exécution EAP SIM simcfg.dll 10.0.17134.1 EAP SIM config dll sirenacm.dll 14.0.8117.416 Messenger Audio Codec sisbkup.dll 10.0.10240.16384 Single-Instance Store Backup Support Functions slc.dll 10.0.17134.1 Dll de client de gestion de licences du logiciel slcext.dll 10.0.17134.1 Software Licensing Client Extension Dll slwga.dll 10.0.17134.1 Software Licensing WGA API smartcardcredentialprovider.dll 10.0.17134.677 Fournisseur d’informations d’identification de cartes à puce Windows smartscreenps.dll 10.0.17134.677 SmartScreenPS smbhelperclass.dll 1.0.0.1 Classe d’assistance SMB (partage de fichiers) pour l’infrastructure de diagnostics du réseau smphost.dll 10.0.17134.1 Storage Management Provider (SMP) host service sndvolsso.dll 10.0.17134.81 Volume SCA snmpapi.dll 10.0.17134.1 SNMP Utility Library socialapis.dll 10.0.17134.1 DLL for SocialRT softkbd.dll 10.0.17134.1 Serveur de clavier logiciel et astuce softpub.dll 10.0.17134.1 Softpub Forwarder DLL sortserver2003compat.dll 10.0.17134.1 Sort Version Server 2003 sortwindows61.dll 10.0.17134.1 SortWindows61 Dll sortwindows6compat.dll 10.0.17134.1 Sort Version Windows 6.0 spacebridge.dll 10.0.17134.556 SpaceBridge spatializerapo.dll 10.0.17134.1 Spatializer APO spbcd.dll 10.0.17134.1 BCD Sysprep Plugin spfileq.dll 10.0.17134.1 Windows SPFILEQ spinf.dll 10.0.17134.1 Windows SPINF spnet.dll 10.0.17134.1 Net Sysprep Plugin spopk.dll 10.0.17134.1 OPK Sysprep Plugin spp.dll 10.0.17134.285 Bibliothèque de points de protection partagés Microsoft® Windows sppc.dll 10.0.17134.1 Dll de client de gestion de licences du logiciel sppcext.dll 10.0.17134.1 Software Protection Platform Client Extension Dll sppcomapi.dll 10.0.17134.1 Bibliothèque de licences sppinst.dll 10.0.17134.1 SPP CMI Installer Plug-in DLL sppwmi.dll 10.0.17134.1 Software Protection Platform WMI provider spwinsat.dll 10.0.17134.1 WinSAT Sysprep Plugin spwizeng.dll 10.0.17134.1 Setup Wizard Framework spwizimg.dll 10.0.17134.1 Setup Wizard Framework Resources spwizres.dll 10.0.17134.1 Ressources Framework de l’Assistant Installation spwmp.dll 12.0.17134.1 Windows Media Player System Preparation DLL sqlcecompact40.dll 4.0.8275.1 Database Repair Tool (32-bit) sqlceoledb40.dll 4.0.17134.1 OLEDB Provider (32-bit) sqlceqp40.dll 4.0.17134.1 Query Processor (32-bit) sqlcese40.dll 4.0.17134.1 Storage Engine (32-bit) sqlncli11.dll 2011.110.5388.0 Microsoft SQL Server Native Client 11.0 sqloledb.dll 10.0.17134.1 OLE DB Provider for SQL Server sqlserverspatial110.dll 2011.110.5058.0 SQL Server Spatial Library sqlsrv32.dll 10.0.17134.1 SQL Server ODBC Driver sqlunirl.dll 2000.80.2039.0 String Function .DLL for SQL Enterprise Components sqlwid.dll 2000.80.2039.0 Unicode Function .DLL for SQL Enterprise Components sqlwoa.dll 2000.80.2040.0 Unicode/ANSI Function .DLL for SQL Enterprise Components sqlxmlx.dll 10.0.17134.1 XML extensions for SQL Server sqmapi.dll 10.0.17134.1 SQM Client sqsrvres.dll 2011.110.2100.60 SQL Server Cluster Resource DLL srchadmin.dll 7.0.17134.1 Options d’indexation srclient.dll 10.0.17134.1 Microsoft® Windows System Restore Client Library srpapi.dll 10.0.17134.619 DLL des API SRP srumapi.dll 10.0.17134.1 System Resource Usage Monitor API srumsvc.dll 10.0.17134.1 System Resource Usage Monitor Service srvcli.dll 10.0.17134.1 Server Service Client DLL sscore.dll 10.0.17134.1 Fichier DLL principal du service Serveur ssdm.dll ssdpapi.dll 10.0.17134.1 SSDP Client API DLL sspicli.dll 10.0.17134.376 Security Support Provider Interface ssshim.dll 10.0.17134.1 Windows Componentization Platform Servicing API startupscan.dll 10.0.17134.1 DLL de tâche d’analyse de démarrage staterepository.core.dll 10.0.17134.1 StateRepository Core stclient.dll 2001.12.10941.16384 COM+ Configuration Catalog Client sti.dll 10.0.17134.1 DLL client de périphériques d’images fixes stobject.dll 10.0.17134.1 Objet du service d’environnement Systray storage.dll 3.10.0.103 Windows Win16 Application Launcher storagecontexthandler.dll 10.0.17134.1 Gestionnaire de menu contextuel de stockage de gestionnaire pour appareils storagewmi.dll 10.0.17134.1 WMI Provider for Storage Management storagewmi_passthru.dll 10.0.17134.1 WMI PassThru Provider for Storage Management storprop.dll 10.0.17134.1 Pages de propriétés pour les dispositifs de stockage structuredquery.dll 7.0.17134.228 Structured Query sud.dll 10.0.17134.1 Panneau de configuration Définition des options par défaut utilisateur suplcsps.dll 10.0.10240.16384 Windows Supl CSP implementation sxproxy.dll 10.0.17134.1 Bibliothèque proxy de protection système Microsoft® Windows sxs.dll 10.0.17134.1 Fusion 2.5 sxshared.dll 10.0.17134.1 Microsoft® Windows SX Shared Library sxsstore.dll 10.0.17134.1 Sxs Store DLL synccenter.dll 10.0.17134.1 Centre de synchronisation Microsoft synccontroller.dll 10.0.17134.1 SyncController for managing sync of mail, contacts, calendar synchostps.dll 10.0.17134.1 Proxystub for sync host syncinfrastructure.dll 10.0.17134.1 Infrastructure de synchronisation Microsoft Windows. syncinfrastructureps.dll 10.0.17134.1 Microsoft Windows sync infrastructure proxy stub. syncproxy.dll 10.0.17134.1 SyncProxy for RPC communication about sync of mail, contacts, calendar syncreg.dll 2007.94.17134.1 Microsoft Synchronization Framework Registration syncres.dll 10.0.17134.1 Ressources ActiveSync syncsettings.dll 10.0.17134.1 Paramètres de synchronisation syncutil.dll 10.0.17134.1 Sync utilities for mail, contacts, calendar syssetup.dll 10.0.17134.1 Windows NT System Setup systemcpl.dll 10.0.17134.1 Panneau de configuration de mon système systemeventsbrokerclient.dll 10.0.17134.1 system Events Broker Client Library systemsettings.datamodel.dll 10.0.17134.1 SystemSettings.Datamodel private API systemsupportinfo.dll 10.0.17134.1 Microsoft Windows operating system. t2embed.dll 10.0.17134.441 Microsoft T2Embed Font Embedding tapi3.dll 10.0.17134.1 Microsoft TAPI3 tapi32.dll 10.0.17134.1 DLL Client de l'API Microsoft® Windows(TM) Téléphonie tapimigplugin.dll 10.0.17134.1 Microsoft® Windows(TM) TAPI Migration Plugin Dll tapiperf.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Performance Monitor tapisrv.dll 10.0.17134.1 Serveur de téléphonie Microsoft® Windows(TM) tapisysprep.dll 10.0.17134.1 Microsoft® Windows(TM) Telephony Sysprep Work tapiui.dll 10.0.17134.1 DLL de l’interface utilisateur de l'API de téléphonie Microsoft® Windows(TM) taskapis.dll 10.0.17134.1 DLL for TaskRT taskcomp.dll 10.0.17134.1 Plug-in de compatibilité descendante du Planificateur de tâches taskschd.dll 10.0.17134.1 Task Scheduler COM API taskschdps.dll 10.0.17134.1 Task Scheduler Interfaces Proxy tbauth.dll 10.0.17134.112 TBAuth protocol handler tbs.dll 10.0.17134.1 TBS tcpipcfg.dll 10.0.17134.1 Objets de configuration du réseau tcpmib.dll 10.0.17134.1 Standard TCP/IP Port Monitor Helper DLL tcpmonui.dll 10.0.17134.1 DLL interface utilisateur moniteur de port standard TCP/IP tdh.dll 10.0.17134.376 Bibliothèque de l’application auxiliaire de suivi d’événements tempsignedlicenseexchangetask.dll 10.0.17134.1 TempSignedLicenseExchangeTask Task termmgr.dll 10.0.17134.1 Microsoft TAPI3 Terminal Manager tetheringclient.dll 10.0.17134.1 Tethering Client textinputframework.dll 10.0.17134.376 "TextInputFramework.DYNLINK" themecpl.dll 10.0.17134.1 Panneau de configuration Personnalisation themeui.dll 10.0.17134.345 API Windows Theme threadpoolwinrt.dll 10.0.17134.1 Windows WinRT Threadpool thumbcache.dll 10.0.17134.441 Cache de miniatures Microsoft tiledatarepository.dll 10.0.17134.319 Tile Data Repository timebrokerclient.dll 10.0.10240.16384 Time Broker Client Library timedatemuicallback.dll 10.0.17134.1 Time Date Control UI Language Change plugin tlscsp.dll 10.0.17134.1 Microsoft® Remote Desktop Services Cryptographic Utility tokenbinding.dll 10.0.17134.165 Token Binding Protocol tokenbroker.dll 10.0.17134.556 Broker à jetons tokenbrokerui.dll 10.0.17134.1 Token Broker UI tpmcertresources.dll 10.0.17134.1 TpmCertResources tpmcompc.dll 10.0.17134.1 Boîte de dialogue Sélecteur d’ordinateur tpmcoreprovisioning.dll 10.0.17134.1 Bibliothèque d'approvisionnement principale du Module de plateforme sécurisée (TPM) tquery.dll 7.0.17134.677 Microsoft Tripoli Query traffic.dll 10.0.17134.1 Microsoft Traffic Control 1.0 DLL trustedsignalcredprov.dll 10.0.17134.1 Fournisseur d’informations d’identification de TrustedSignal tsbyuv.dll 10.0.17134.1 Toshiba Video Codec tschannel.dll 10.0.10240.16384 Task Scheduler Proxy tsgqec.dll 10.0.17134.1 Client de contrainte de quarantaine de la passerelle Bureau à distance tsmf.dll 10.0.17134.1 Plugin MF RDP tspkg.dll 10.0.17134.48 Web Service Security Package tsworkspace.dll 10.0.17134.407 Composant Connexion RemoteApp et Bureau à distance ttlsauth.dll 10.0.17134.254 DLL d’exécution EAP SIM ttlscfg.dll 10.0.17134.254 DLL de configuration EAP TTLS ttlsext.dll 10.0.10240.16384 Windows Extension library for EAP TTLS tvratings.dll 10.0.17134.1 Module for managing TV ratings twext.dll 10.0.17134.1 Page de propriétés des versions précédentes twinapi.appcore.dll 10.0.17134.137 twinapi.appcore twinapi.dll 10.0.17134.1 twinapi twinui.appcore.dll 10.0.17134.471 TWINUI.APPCORE twinui.dll 10.0.17134.471 TWINUI twnlib4.dll 4.0.19.0 TwnLib4 txflog.dll 2001.12.10941.16384 COM+ txfw32.dll 10.0.17134.1 TxF Win32 DLL typelib.dll 3.10.0.103 Windows Win16 Application Launcher tzautoupdate.dll 10.0.17134.1 Programme de mise à jour automatique du fuseau horaire tzres.dll 10.0.17134.677 Fichier DLL de ressources des fuseaux horaires ucmhc.dll 10.0.17134.1 Classe d’assistance UCM ucrtbase.dll 10.0.17134.677 Microsoft® C Runtime Library udhisapi.dll 10.0.17134.1 UPnP Device Host ISAPI Extension uexfat.dll 10.0.17134.1 eXfat Utility DLL ufat.dll 10.0.17134.1 FAT Utility DLL uiamanager.dll 10.0.17134.1 UiaManager uianimation.dll 10.0.17134.1 Windows Animation Manager uiautomationcore.dll 7.2.17134.112 Programme principal d’automation de l’interface utilisateur Microsoft uiautomationcoreres.dll 7.2.10240.16384 Microsoft UI Automation Core Resource uicom.dll 10.0.17134.1 Add/Remove Modems uimanagerbrokerps.dll 10.0.17134.1 Microsoft UIManager Broker Proxy Stub uireng.dll 10.0.17134.1 Bibliothèque du moteur d’enregistrement de l’interface utilisateur uiribbon.dll 10.0.17134.112 Infrastructure de ruban Windows ulib.dll 10.0.17134.1 DLL de gestion des utilitaires de fichiers umdmxfrm.dll 10.0.17134.1 Unimodem Tranform Module unenrollhook.dll 10.0.17134.1 unenrollhook DLL unimdmat.dll 10.0.17134.1 Mini-pilote AT fournisseur de service Unimodem uniplat.dll 10.0.17134.1 Unimodem AT Mini Driver Platform Driver for Windows NT unistore.dll 10.0.17134.1 Magasin unifié untfs.dll 10.0.17134.137 NTFS Utility DLL updatepolicy.dll 10.0.17134.254 Update Policy Reader upnp.dll 10.0.17134.1 API UPnP de Point de contrôle upnphost.dll 10.0.17134.1 Hôte de périphérique UPnP urefs.dll 10.0.17134.1 NTFS Utility DLL urefsv1.dll 10.0.17134.1 NTFS Utility DLL ureg.dll 10.0.17134.1 Registry Utility DLL url.dll 11.0.17134.1 Internet Shortcut Shell Extension DLL urlmon.dll 11.0.17134.648 Extensions OLE32 pour Win32 usbceip.dll 10.0.17134.1 Tâche USBCEIP usbperf.dll 10.0.17134.1 DLL des objets de performance USB usbui.dll 10.0.17134.1 DLL de l’interface utilisateur USB user32.dll 10.0.17134.376 DLL client de l’API uilisateur de Windows multi-utilisateurs useraccountcontrolsettings.dll 10.0.17134.1 ParamètresContrôleCompteUtilisateur useractivitybroker.dll 10.0.17134.1 useractivitybroker usercpl.dll 10.0.17134.1 Utilisateur du Panneau de configuration userdataaccessres.dll 10.0.17134.1 DLL de ressource pour la pile UserDataAccess userdataaccountapis.dll 10.0.17134.1 DLL for UserDataAccountsRT userdatalanguageutil.dll 10.0.17134.1 Language-related helper functions for user data userdataplatformhelperutil.dll 10.0.17134.1 Platform Utilities for data access userdatatimeutil.dll 10.0.17134.677 Time-related helper functions for user data userdatatypehelperutil.dll 10.0.17134.1 Type Utilities for data access userdeviceregistration.dll 10.0.17134.1 AAD User Device Registration WinRT userdeviceregistration.ngc.dll 10.0.17134.1 Utilisateur AD/AAD Device Registration WinRT userenv.dll 10.0.17134.1 Userenv userinitext.dll 10.0.17134.1 DLL d’extension d’utilitaire UserInit userlanguageprofilecallback.dll 10.0.17134.1 MUI Callback for User Language profile changed userlanguagescpl.dll 10.0.17134.376 Panneau de configuration Mes langues usermgrcli.dll 10.0.17134.1 UserMgr API DLL usermgrproxy.dll 10.0.17134.1 UserMgrProxy usoapi.dll 10.0.17134.1 Update Session Orchestrator API usp10.dll 10.0.17134.1 Uniscribe Unicode script processor ustprov.dll 10.0.17134.1 User State WMI Provider utildll.dll 10.0.17134.1 DLL de prise en charge de l’utilitaire WinStation uudf.dll 10.0.17134.1 UDF Utility DLL uxinit.dll 10.0.17134.1 Windows User Experience Session Initialization Dll uxlib.dll 10.0.17134.1 Setup Wizard Framework uxlibres.dll 10.0.17134.1 UXLib Resources uxtheme.dll 10.0.17134.1 Bibliothèque de thèmes Ux Microsoft van.dll 10.0.17134.1 Afficher les réseaux disponibles vault.dll 10.0.17134.1 Panneau de configuration du coffre Windows vaultcli.dll 10.0.17134.1 Bibliothèque cliente d’archivage sécurisé des informations d’identification vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader vbscript.dll 5.812.10240.16384 Microsoft ® VBScript vcamp110.dll 11.0.51106.1 Microsoft® C++ AMP Runtime vcamp120.dll 12.0.21005.1 Microsoft® C++ AMP Runtime vcamp140.dll 14.13.26020.0 Microsoft® C++ AMP Runtime vcardparser.dll 10.0.17134.1 Supports the parsing of VCard and ICal formatted data vccorlib110.dll 11.0.51106.1 Microsoft ® VC WinRT core library vccorlib120.dll 12.0.21005.1 Microsoft ® VC WinRT core library vccorlib140.dll 14.13.26020.0 Microsoft ® VC WinRT core library vcomp100.dll 10.0.40219.325 Microsoft® C/C++ OpenMP Runtime vcomp110.dll 11.0.51106.1 Microsoft® C/C++ OpenMP Runtime vcomp120.dll 12.0.21005.1 Microsoft® C/C++ OpenMP Runtime vcomp140.dll 14.13.26020.0 Microsoft® C/C++ OpenMP Runtime vcruntime140.dll 14.13.26020.0 Microsoft® C Runtime Library vdmdbg.dll 10.0.17134.1 VDMDBG.DLL vds_ps.dll 10.0.17134.1 Microsoft® Virtual Disk Service proxy/stub verifier.dll 10.0.17134.1 Standard application verifier provider dll version.dll 10.0.17134.1 Version Checking and File Installation Libraries vfwwdm32.dll 10.0.17134.1 Pilote VfW MM pour périphériques de capture vidéo WDM vidreszr.dll 10.0.17134.1 Windows Media Resizer virtdisk.dll 10.0.17134.1 Virtual Disk API DLL voiceactivationmanager.dll 10.0.17134.1 Windows Voice Activation Manager voiprt.dll 10.0.17134.1 Runtime VoIP vpnikeapi.dll 10.0.17134.1 VPN IKE API's vscmgrps.dll 10.0.17134.1 Microsoft Virtual Smart Card Manager Proxy/Stub vss_ps.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Service proxy/stub vssapi.dll 10.0.17134.1 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL vsstrace.dll 10.0.17134.1 Bibliothèque de suivi du service VSS Microsoft® w32topl.dll 10.0.17134.1 Windows NT Topology Maintenance Tool wab32.dll 10.0.17134.1 Microsoft (R) Contacts DLL wab32res.dll 10.0.17134.1 DLL des Contacts Microsoft (R) wabsyncprovider.dll 10.0.17134.1 Fournisseur de synchronisation des Contacts Microsoft Windows walletbackgroundserviceproxy.dll 10.0.17134.1 Wallet Background Proxy walletproxy.dll 10.0.17134.1 Wallet proxy wavemsp.dll 10.0.17134.1 Microsoft Wave MSP wbemcomn.dll 10.0.17134.1 WMI wcmapi.dll 10.0.17134.677 Windows Connection Manager Client API wcnapi.dll 10.0.17134.1 Windows Connect Now - API Helper DLL wcnwiz.dll 10.0.17134.1 Assistants Windows Connect Now wcspluginservice.dll 10.0.10240.16384 WcsPlugInService DLL wdc.dll 10.0.17134.1 Analyseur de performances wdi.dll 10.0.17134.1 Infrastructure de diagnostics Windows wdigest.dll 10.0.17134.1 Microsoft Digest Access wdscore.dll 10.0.17134.1 Panther Engine Module webauthn.dll 10.0.17134.1 Authentification web webcamui.dll 10.0.17134.1 Système d’exploitation Microsoft® Windows® webcheck.dll 11.0.17134.1 Contrôleur de site Web webclnt.dll 10.0.17134.1 Fichier DLL du service DAV pour le Web webio.dll 10.0.17134.441 API des protocoles de transfert Web webplatstorageserver.dll 10.0.17134.706 "webplatstorageserver.DYNLINK" webservices.dll 10.0.17134.112 Windows Web Services Runtime websocket.dll 10.0.17134.1 Web Socket API wecapi.dll 10.0.17134.1 Event Collector Configuration API wer.dll 10.0.17134.648 DLL du rapport d’erreurs Windows werdiagcontroller.dll 10.0.17134.648 WER Diagnostic Controller weretw.dll 10.0.17134.1 WERETW.DLL werui.dll 10.0.17134.648 Fichier DLL de l’interface utilisateur des rapports d’erreur Windows wevtapi.dll 10.0.17134.1 API de configuration et de consommation d’événements wevtfwd.dll 10.0.17134.1 Plug-in de transfert d’événement WSM wfapigp.dll 10.0.17134.1 Windows Defender Firewall GPO Helper dll wfdprov.dll 10.0.17134.1 Private WPS provisioning API DLL for Wi-Fi Direct wfhc.dll 10.0.17134.1 Classe d’assistance du Pare-feu Windows Defender whhelper.dll 10.0.17134.1 DLL d’application d’assistance Net Shell pour winHttp wiaaut.dll 10.0.17134.1 Couche d’automatisation WIA wiadefui.dll 10.0.17134.1 Interface utilisateur par défaut du scanneur WIA wiadss.dll 10.0.17134.1 Couche de compatibilité WIA TWAIN wiascanprofiles.dll 10.0.17134.1 Microsoft Windows ScanProfiles wiashext.dll 10.0.17134.1 IU du dossier shell des périphériques d’acquisition d’images wiatrace.dll 10.0.17134.1 WIA Tracing wifidisplay.dll 10.0.17134.191 DLL d’affichage Wi-Fi wimgapi.dll 10.0.17134.648 Bibliothèque Windows Imaging win32u.dll 10.0.17134.1 Win32u winbio.dll 10.0.17134.1 API de client de biométrie Windows winbioext.dll 10.0.17134.1 Windows Biometrics Client Extension API winbrand.dll 10.0.17134.1 Windows Branding Resources wincorlib.dll 10.0.17134.523 Microsoft Windows ® WinRT core library wincredprovider.dll 10.0.17134.1 DLL du fournisseur d’informations d’identification Windows wincredui.dll 10.0.17134.677 Interface interne utilisateur du gestionnaire d’informations d’identification windows.accountscontrol.dll 10.0.17134.1 Windows Accounts Control windows.ai.machinelearning.preview.dll 10.0.17134.1 WinRT Windows Machine Learning Preview DLL windows.applicationmodel.background.systemeventsbroker.dll 10.0.17134.1 Windows Background System Events Broker API Server windows.applicationmodel.background.timebroker.dll 10.0.17134.1 Windows Background Time Broker API Server windows.applicationmodel.core.dll 10.0.17134.165 Windows Application Model Core API windows.applicationmodel.datatransfer.dll 10.0.17134.1 Windows.ApplicationModel.DataTransfer windows.applicationmodel.dll 10.0.17134.1 Serveur API Windows ApplicationModel windows.applicationmodel.lockscreen.dll 10.0.17134.1 Windows Lock Application Framework DLL windows.applicationmodel.store.dll 10.0.17134.81 DLL d’exécution du Microsoft Store windows.applicationmodel.store.testingframework.dll 10.0.17134.1 DLL d’exécution de l’infrastructure de test du Microsoft Store windows.applicationmodel.wallet.dll 10.0.17134.1 Windows ApplicationModel Wallet Runtime DLL windows.cortana.proxystub.dll 10.0.17134.1 Windows.Cortana.ProxyStub windows.data.pdf.dll 10.0.17134.677 API WinRT pour PDF windows.devices.alljoyn.dll 10.0.17134.1 Windows.Devices.AllJoyn DLL windows.devices.background.dll 10.0.17134.1 Windows.Devices.Background windows.devices.background.ps.dll 10.0.17134.1 Windows.Devices.Background Interface Proxy windows.devices.bluetooth.dll 10.0.17134.1 DLL Windows.Devices.Bluetooth windows.devices.custom.dll 10.0.17134.1 Windows.Devices.Custom windows.devices.custom.ps.dll 10.0.17134.1 Windows.Devices.Custom Interface Proxy windows.devices.enumeration.dll 10.0.17134.376 Windows.Devices.Enumeration windows.devices.haptics.dll 10.0.17134.1 Windows Runtime Haptics DLL windows.devices.humaninterfacedevice.dll 10.0.17134.1 Windows.Devices.HumanInterfaceDevice DLL windows.devices.lights.dll 10.0.17134.1 Windows Runtime Lights DLL windows.devices.lowlevel.dll 10.0.17134.1 DLL (Windows.Devices.LowLevel) windows.devices.midi.dll 10.0.17134.1 Windows Runtime MIDI Device server DLL windows.devices.perception.dll 10.0.17134.1 Windows Devices Perception API windows.devices.picker.dll 10.0.17134.1 Sélecteur d’appareil windows.devices.pointofservice.dll 10.0.17134.137 DLL Point de service Windows Runtime windows.devices.portable.dll 10.0.17134.1 Windows Runtime Portable Devices DLL windows.devices.printers.dll 10.0.17134.1 Windows Runtime Devices Printers DLL windows.devices.printers.extensions.dll 10.0.17134.1 Windows.Devices.Printers.Extensions windows.devices.radios.dll 10.0.17134.1 Windows.Devices.Radios DLL windows.devices.scanners.dll 10.0.17134.1 DLL de scanneurs périphériques Windows Runtime windows.devices.sensors.dll 10.0.17134.165 Windows Runtime Sensors DLL windows.devices.serialcommunication.dll 10.0.17134.1 Windows.Devices.SerialCommunication DLL windows.devices.smartcards.dll 10.0.17134.1 DLL de l’API de carte à puce pour Windows Runtime windows.devices.smartcards.phone.dll 10.0.17134.1 Windows Runtime Phone Smart Card Api DLL windows.devices.usb.dll 10.0.17134.1 Windows Runtime Usb DLL windows.devices.wifi.dll 10.0.17134.1 Windows.Devices.WiFi DLL windows.devices.wifidirect.dll 10.0.17134.1 Windows.Devices.WiFiDirect DLL windows.energy.dll 10.0.17134.1 Windows Energy Runtime DLL windows.gaming.input.dll 10.0.17134.137 Windows Gaming Input API windows.gaming.preview.dll 10.0.17134.1 Windows Gaming API Preview windows.gaming.ui.gamebar.dll 10.0.17134.1 Windows Gaming UI API GameBar windows.gaming.xboxlive.storage.dll 10.0.17134.1 Xbox Connected Storage WinRT implementation windows.globalization.dll 10.0.17134.556 Windows Globalization windows.globalization.fontgroups.dll 10.0.17134.1 Fonts Mapping API windows.globalization.phonenumberformatting.dll 10.0.17134.1 Windows Libphonenumber OSS component windows.graphics.display.brightnessoverride.dll 10.0.17134.1 Windows Runtime Brightness Override DLL windows.graphics.display.displayenhancementoverride.dll 10.0.17134.1 Windows Runtime Display Enhancement Override DLL windows.graphics.dll 10.0.17134.1 WinRT Windows Graphics DLL windows.graphics.printing.3d.dll 10.0.17134.1 Microsoft Windows Printing Support windows.graphics.printing.dll 10.0.17134.1 Prise en charge d’impression Microsoft Windows windows.graphics.printing.workflow.dll 10.0.17134.677 Microsoft Windows Print Workflow windows.graphics.printing.workflow.native.dll 10.0.17134.1 Microsoft Windows Print Workflow Native windows.internal.bluetooth.dll 10.0.17134.1 Windows.Internal.Bluetooth DLL windows.internal.graphics.display.displayenhancementmanagement.dll 10.0.17134.1 Windows Runtime Display Enhancement Management DLL windows.internal.management.dll 10.0.17134.137 DLL Windows Management Service windows.internal.securitymitigationsbroker.dll 10.0.17134.1 DLL Windows Security Mitigations Broker windows.internal.shellcommon.accountscontrolexperience.dll 10.0.17134.1 Shell Position default shell contract handler windows.internal.shellcommon.printexperience.dll 10.0.17134.1 Print Experience default shell contract handler windows.internal.shellcommon.tokenbrokermodal.dll 10.0.17134.1 Token broker default shell contract handler windows.internal.ui.logon.proxystub.dll 10.0.17134.1 Logon User Experience Proxy Stub windows.management.workplace.dll 10.0.17134.1 Windows Runtime MdmPolicy DLL windows.management.workplace.workplacesettings.dll 10.0.17134.1 Windows Runtime WorkplaceSettings DLL windows.media.audio.dll 10.0.17134.137 Windows Runtime Window Media Audio server DLL windows.media.backgroundmediaplayback.dll 10.0.17134.112 Windows Media BackgroundMediaPlayback DLL windows.media.devices.dll 10.0.17134.1 Windows Runtime media device server DLL windows.media.dll 10.0.17134.191 Windows Media Runtime DLL windows.media.editing.dll 10.0.17134.1 Windows Media Editing DLL windows.media.faceanalysis.dll 10.0.17134.1 Microsoft (R) Face Detection DLL windows.media.import.dll 10.0.17134.1 Windows Photo Import API (WinRT/COM) windows.media.mediacontrol.dll 10.0.17134.1 DLL du serveur Windows Runtime MediaControl windows.media.mixedrealitycapture.dll 10.0.17134.701 "Windows.Media.MixedRealityCapture.DYNLINK" windows.media.ocr.dll 10.0.17134.1 Windows OCR Runtime DLL windows.media.playback.backgroundmediaplayer.dll 10.0.17134.112 Windows Media Playback BackgroundMediaPlayer DLL windows.media.playback.mediaplayer.dll 10.0.17134.112 Windows Media Playback MediaPlayer DLL windows.media.playback.proxystub.dll 10.0.17134.1 BackgroundMediaPlayer Proxy Stub DLL windows.media.protection.playready.dll 10.0.17134.706 Microsoft PlayReady Client Framework Dll windows.media.speech.dll 10.0.17134.1 Windows Speech Runtime DLL windows.media.speech.uxres.dll 10.0.17134.1 DLL des ressources Windows Media Speech UX windows.media.streaming.dll 10.0.17134.441 DLNA DLL windows.media.streaming.ps.dll 10.0.17134.1 DLNA Proxy-Stub DLL windows.mirage.dll windows.mirage.internal.dll 10.0.17134.112 "Windows.Mirage.Internal.DYNLINK" windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll 10.0.17134.137 Background Transfer Background Manager Policy DLL windows.networking.backgroundtransfer.dll 10.0.17134.1 Windows.Networking.BackgroundTransfer DLL windows.networking.connectivity.dll 10.0.17134.471 Windows Networking Connectivity Runtime DLL windows.networking.dll 10.0.17134.137 DLL Windows.Networking windows.networking.hostname.dll 10.0.17134.1 Windows.Networking.HostName DLL windows.networking.networkoperators.esim.dll 10.0.17134.1 ESIM API windows.networking.networkoperators.hotspotauthentication.dll 10.0.17134.556 Microsoft Windows Hotspot Authentication API windows.networking.proximity.dll 10.0.17134.319 Windows Runtime Proximity API DLL windows.networking.servicediscovery.dnssd.dll 10.0.17134.1 Windows.Networking.ServiceDiscovery.Dnssd DLL windows.networking.sockets.pushenabledapplication.dll 10.0.17134.1 Windows.Networking.Sockets.PushEnabledApplication DLL windows.networking.vpn.dll 10.0.17134.191 Windows.Networking.Vpn DLL windows.networking.xboxlive.proxystub.dll 10.0.17134.1 Windows.Networking.XboxLive Proxy Stub Dll windows.payments.dll 10.0.17134.1 Payment Windows Runtime DLL windows.perception.stub.dll 10.0.17134.1 Substitution de l’API de perception Windows windows.security.authentication.identity.provider.dll 10.0.17134.1 Secondary Factor Authentication Windows Runtime DLL windows.security.authentication.onlineid.dll 10.0.17134.523 Windows Runtime OnlineId Authentication DLL windows.security.authentication.web.core.dll 10.0.17134.556 API WinRT de broker à jetons windows.security.credentials.ui.credentialpicker.dll 10.0.17134.1 WinRT Credential Picker Server windows.security.credentials.ui.userconsentverifier.dll 10.0.17134.1 API de vérification du consentement de l’utilisateur Windows windows.services.targetedcontent.dll 10.0.17134.1 Windows.Services.TargetedContent windows.shell.search.urihandler.dll 10.0.17134.1 Windows Search URI Handler windows.shell.servicehostbuilder.dll 10.0.17134.1 Windows.Shell.ServiceHostBuilder windows.staterepository.dll 10.0.17134.112 Serveur d'API Windows StateRepository windows.staterepositorybroker.dll 10.0.17134.1 Windows StateRepository API Broker windows.staterepositoryclient.dll 10.0.17134.1 Windows StateRepository API Broker windows.staterepositorycore.dll 10.0.17134.1 Windows StateRepository API Core windows.staterepositoryps.dll 10.0.17134.112 Windows StateRepository Proxy/Stub Server windows.staterepositoryupgrade.dll 10.0.17134.112 Windows StateRepository Upgrade windows.storage.applicationdata.dll 10.0.17134.319 Windows Application Data API Server windows.storage.compression.dll 5.0.1.1 WinRT Compression windows.storage.dll 10.0.17134.677 API de stockage Microsoft WinRT windows.storage.onecore.dll 10.0.17134.1 Microsoft Windows.Storage OneCore API windows.storage.search.dll 10.0.17134.1 Windows.Storage.Search windows.system.diagnostics.dll 10.0.17134.471 Windows System Diagnostics DLL windows.system.diagnostics.telemetry.platformtelemetryclient.dll 10.0.17134.1 Platform Telemetry Client DLL windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll 10.0.17134.1 Platform Diagnostic Actions DLL windows.system.launcher.dll 10.0.17134.1 Windows.System.Launcher windows.system.profile.hardwareid.dll 10.0.17134.1 DLL d’ID matériel du profil du système Windows windows.system.profile.platformdiagnosticsandusagedatasettings.dll 10.0.17134.1 Platform Diagnostics and Usage Settings DLL windows.system.profile.retailinfo.dll 10.0.17134.1 Windows.System.Profile.RetailInfo Runtime DLL windows.system.profile.systemid.dll 10.0.17134.1 Windows System Profile SystemId DLL windows.system.profile.systemmanufacturers.dll 10.0.17134.1 Windows.System.Profile.SystemManufacturers windows.system.remotedesktop.dll 10.0.17134.1 Windows System RemoteDesktop Runtime DLL windows.system.systemmanagement.dll 10.0.17134.1 Windows Runtime SystemManagement DLL windows.system.userdeviceassociation.dll 10.0.17134.1 Windows System User Device Association API windows.system.userprofile.diagnosticssettings.dll 10.0.17134.1 Diagnostics Settings DLL windows.ui.core.textinput.dll 10.0.17134.191 Windows.UI.Core.TextInput dll windows.ui.cred.dll 10.0.17134.1 Credential Prompt User Experience windows.ui.creddialogcontroller.dll 10.0.17134.1 Contrôleur de boîte de dialogue de l’expérience utilisateur avec les informations d’identification windows.ui.dll 10.0.17134.1 Windows Runtime UI Foundation DLL windows.ui.immersive.dll 10.0.17134.619 WINDOWS.UI.IMMERSIVE windows.ui.input.inking.analysis.dll 1.0.1802.26003 windows.ui.input.inking.dll 10.0.17134.137 WinRT Windows Inking DLL windows.ui.search.dll 10.0.17134.1 Windows.UI.Search windows.ui.xaml.controls.dll 10.0.17134.191 Windows.UI.Xaml.Controls windows.ui.xaml.dll 10.0.17134.556 Windows.UI.Xaml dll windows.ui.xaml.inkcontrols.dll 10.0.17134.1 API Windows UI XAML InkControls windows.ui.xaml.maps.dll 10.0.17134.112 API de cartes Windows UI XAML windows.ui.xaml.phone.dll 10.0.17134.1 Windows UI XAML Phone API windows.ui.xamlhost.dll 10.0.17134.319 XAML Host windows.web.diagnostics.dll 10.0.17134.376 Windows.Web.Diagnostics windows.web.dll 10.0.17134.523 DLL du client Web windows.web.http.dll 10.0.17134.1 DLL Windows.Web.Http windowsaccessbridge-32.dll 8.0.1110.14 Java(TM) Platform SE binary windowscodecs.dll 10.0.17134.345 Microsoft Windows Codecs Library windowscodecsext.dll 10.0.17134.1 Microsoft Windows Codecs Extended Library windowscodecsraw.dll 10.0.17134.1 Microsoft Camera Codec Pack windowsdefaultheatprocessor.dll windowslivelogin.dll 10.0.17134.523 Microsoft® Account Login Helper windowsperformancerecordercontrol.dll 10.0.17134.1 Microsoft Windows Performance Recorder Control Library winfax.dll 10.0.17134.1 Microsoft Fax API Support DLL winhttp.dll 10.0.17134.590 Services HTTP Windows winhttpcom.dll 10.0.17134.441 Windows COM interface for WinHttp wininet.dll 11.0.17134.648 Extensions Internet pour Win32 wininetlui.dll 10.0.17134.1 Fournit l'IU héritée de WinInet wininitext.dll 10.0.17134.1 WinInit Utility Extension DLL winipcfile.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services File API winipcsecproc.dll 10.0.17134.319 Microsoft Active Directory Rights Management Services Desktop Security Processor winipcsecproc_ssp.dll 10.0.10240.16384 Microsoft Active Directory Rights Management Services Server Security Processor winipsec.dll 10.0.17134.1 Windows IPsec SPD Client DLL winlangdb.dll 10.0.17134.1 Base de données de langues Windows Bcp47 winml.dll 10.0.17134.1 Windows Machine Learning Runtime winmm.dll 10.0.17134.1 DLL API MCI winmmbase.dll 10.0.17134.1 Base Multimedia Extension API DLL winmsipc.dll 10.0.17134.319 Client Microsoft AD RMS (Active Directory Rights Management Services) winmsoirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector winnlsres.dll 10.0.17134.1 DLL de ressource NLSBuild winnsi.dll 10.0.17134.1 Network Store Information RPC interface winopcirmprotector.dll 10.0.17134.1 Windows Office file format IRM Protector winrnr.dll 10.0.17134.1 LDAP RnR Provider DLL winrscmd.dll 10.0.17134.1 remtsvc winrsmgr.dll 10.0.17134.1 WSMan Shell API winrssrv.dll 10.0.17134.1 winrssrv winrttracing.dll 10.0.17134.1 Windows Diagnostics Tracing winsatapi.dll 10.0.17134.1 API de l’outil d’évaluation système Windows winscard.dll 10.0.17134.441 API Microsoft Smart Card winshfhc.dll 10.0.17134.228 File Risk Estimation winsku.dll 10.0.17134.1 Windows SKU Library winsockhc.dll 10.0.17134.1 Classe d’assistance aux diagnostics du réseau Winsock winsqlite3.dll 3.21.0.0 SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL database engine. winsrpc.dll 10.0.17134.1 WINS RPC LIBRARY winsta.dll 10.0.17134.1 Winstation Library winsync.dll 2007.94.17134.1 Synchronization Framework winsyncmetastore.dll 2007.94.17134.1 Windows Synchronization Metadata Store winsyncproviders.dll 2007.94.17134.1 Windows Synchronization Provider Framework wintrust.dll 10.0.17134.556 Microsoft Trust Verification APIs wintypes.dll 10.0.17134.523 DLL de types de base Windows winusb.dll 10.0.17134.1 Windows USB Driver User Library wisp.dll 10.0.17134.376 Microsoft Pen and Touch Input Component wkscli.dll 10.0.17134.1 Workstation Service Client DLL wkspbrokerax.dll 10.0.17134.1 Microsoft Workspace Broker ActiveX Control wksprtps.dll 10.0.17134.1 WorkspaceRuntime ProxyStub DLL wlanapi.dll 10.0.17134.1 DLL de l’API côté client de configuration automatique WLAN Windows wlancfg.dll 10.0.17134.1 DLL d’application d’assistance Wlan Netsh wlanconn.dll 10.0.17134.1 Flux de connexion Dot11 wlandlg.dll 10.0.17134.1 Boîtes de dialogue d’Assistants Réseaux sans fil wlangpui.dll 10.0.17134.1 Composant logiciel enfichable Gestion de stratégie de réseau sans fil wlanhlp.dll 10.0.17134.1 Windows Wireless LAN 802.11 Client Side Helper API wlanmm.dll 10.0.17134.1 Gestionnaire AdHoc et multimédia Dot11 wlanmsm.dll 10.0.10240.16384 Windows Wireless LAN 802.11 MSM DLL wlanpref.dll 10.0.17134.1 Réseaux sans fil favoris wlansec.dll 10.0.10240.16384 Windows Wireless LAN 802.11 MSM Security Module DLL wlanui.dll 10.0.17134.1 Interface utilisateur de profil sans fil wlanutil.dll 10.0.17134.1 DLL d’utilitaire de réseau local sans fil 802.11 pour Windows wldap32.dll 10.0.17134.1 DLL API LDAP Win32 wldp.dll 10.0.17134.556 Stratégie de verrouillage Windows wlgpclnt.dll 10.0.17134.1 Client de stratégie de groupe 802.11 wlidcli.dll 10.0.17134.523 Bibliothèque de liens dynamiques de comptes Microsoft® wlidcredprov.dll 10.0.17134.523 Microsoft® Account Credential Provider wlidfdp.dll 10.0.17134.1 Microsoft® Account Function Discovery Provider wlidnsp.dll 10.0.17134.1 Microsoft® Account Namespace Provider wlidprov.dll 10.0.17134.523 Microsoft® Account Provider wlidres.dll 10.0.17134.1 Ressource Microsoft® Windows Live ID wmadmod.dll 10.0.17134.1 Windows Media Audio Decoder wmadmoe.dll 10.0.17134.1 Windows Media Audio 10 Encoder/Transcoder wmasf.dll 12.0.17134.1 Windows Media ASF DLL wmcodecdspps.dll 10.0.17134.1 Windows Media CodecDSP Proxy Stub Dll wmdmlog.dll 12.0.17134.1 Windows Media Device Manager Logger wmdmps.dll 12.0.17134.1 Windows Media Device Manager Proxy Stub wmdrmdev.dll 12.0.10240.16384 Windows Media DRM for Network Devices Registration DLL wmdrmnet.dll 12.0.10240.16384 Windows Media DRM for Network Devices DLL wmdrmsdk.dll 10.0.17134.1 WMDRM backwards compatibility stub wmerror.dll 12.0.17134.1 Définitions d’erreurs Windows Media (anglais) wmi.dll 10.0.17134.1 WMI DC and DP functionality wmiclnt.dll 10.0.17134.1 WMI Client API wmidcom.dll 10.0.17134.1 WMI wmidx.dll 12.0.17134.1 Windows Media Indexer DLL wmiprop.dll 10.0.17134.1 Co-installateur de la page de propriétés dynamiques du fournisseur WDM wmitomi.dll 10.0.17134.1 Carte de fournisseur CIM wmnetmgr.dll 12.0.17134.1 Windows Media Network Plugin Manager DLL wmp.dll 12.0.17134.471 Windows Media Player wmpdui.dll 12.0.17134.1 Windows Media Player UI Engine wmpdxm.dll 12.0.17134.1 Windows Media Player Extension wmpeffects.dll 12.0.17134.1 Windows Media Player Effects wmphoto.dll 10.0.17134.1 Codec pour photographie Windows Media Photo wmploc.dll 12.0.17134.1 Ressources du Lecteur Windows Media wmpps.dll 12.0.17134.1 Windows Media Player Proxy Stub Dll wmpshell.dll 12.0.17134.345 Lanceur du Lecteur Windows Media wmsgapi.dll 10.0.17134.1 WinLogon IPC Client wmspdmod.dll 10.0.17134.1 Windows Media Audio Voice Decoder wmspdmoe.dll 10.0.17134.1 Windows Media Audio Voice Encoder wmvcore.dll 12.0.17134.137 Windows Media Playback/Authoring DLL wmvdecod.dll 10.0.17134.471 Décodeur vidéo Windows Media wmvdspa.dll 10.0.17134.1 Windows Media Video DSP Components - Advanced wmvencod.dll 10.0.17134.1 Encodeur vidéo Windows Media 9 wmvsdecd.dll 10.0.17134.1 Windows Media Screen Decoder wmvsencd.dll 10.0.17134.1 Windows Media Screen Encoder wmvxencd.dll 10.0.17134.1 Windows Media Video Encoder wofutil.dll 10.0.17134.1 Windows Overlay File System Filter user mode API wordbreakers.dll 10.0.17134.1 "WordBreakers.DYNLINK" workfoldersres.dll 6.2.9200.16384 Ressources des dossiers de travail wow32.dll 10.0.17134.1 Wow32 wpbcreds.dll 10.0.17134.1 WP 8.1 upgrade support utility wpc.dll 10.0.17134.1 Bibliothèque des paramètres WPC wpcwebfilter.dll 10.0.17134.285 WpcWebFilter.dll wpdshext.dll 10.0.17134.1 Extension de l’environnement des appareils mobiles wpdshserviceobj.dll 10.0.17134.1 Windows Portable Device Shell Service Object wpdsp.dll 10.0.17134.1 WMDM Service Provider for Windows Portable Devices wpnapps.dll 10.0.17134.320 Applications de notification par émission de données Windows wpnclient.dll 10.0.17134.1 Windows Push Notifications Client wpportinglibrary.dll 10.0.17134.1 DLL ws2_32.dll 10.0.17134.1 Windows Socket 2.0 32-Bit DLL ws2help.dll 10.0.17134.1 Windows Socket 2.0 Helper for Windows NT wscapi.dll 10.0.17134.1 API du Centre de sécurité Windows wscinterop.dll 10.0.17134.1 Windows Health Center WSC Interop wscisvif.dll 10.0.17134.1 Windows Security Center ISV API wsclient.dll 10.0.17134.1 Microsoft Store Licensing Client wscproxystub.dll 10.0.17134.1 Windows Security Center ISV Proxy Stub wsdapi.dll 10.0.17134.1 DLL de l’API des services Web pour périphériques wsdchngr.dll 10.0.17134.1 WSD Challenge Component wsecedit.dll 10.0.17134.1 Module interface utilisateur de configuration de sécurité wshbth.dll 10.0.17134.1 Windows Sockets Helper DLL wshcon.dll 5.812.10240.16384 Microsoft ® Windows Script Controller wshelper.dll 10.0.17134.1 DLL d’application d’assistance NetShell Winsock pour Winsock wshext.dll 5.812.10240.16384 Microsoft ® Shell Extension for Windows Script Host wshhyperv.dll 10.0.17134.1 Hyper-V Winsock2 Helper DLL wship6.dll 10.0.17134.1 DLL d’application d’assistance Winsock2 (TL/IPv6) wshirda.dll 10.0.17134.1 Windows Sockets Helper DLL wshqos.dll 10.0.17134.1 DLL d’application d’assistance QoS Winsock2 wshrm.dll 10.0.17134.1 DLL d’assistance de sockets Windows pour PGM wshtcpip.dll 10.0.17134.1 DLL d’application d’assistance Winsock2 (TL/IPv4) wshunix.dll 10.0.17134.1 AF_UNIX Winsock2 Helper DLL wsmagent.dll 10.0.17134.1 WinRM Agent wsmanmigrationplugin.dll 10.0.17134.1 WinRM Migration Plugin wsmauto.dll 10.0.17134.1 WSMAN Automation wsmplpxy.dll 10.0.17134.1 wsmplpxy wsmres.dll 10.0.17134.1 Fichier DLL de ressources WSMan wsmsvc.dll 10.0.17134.1 Service WSMan wsmwmipl.dll 10.0.17134.1 WSMAN WMI Provider wsnmp32.dll 10.0.17134.1 Microsoft WinSNMP v2.0 Manager API wsock32.dll 10.0.17134.1 Windows Socket 32-Bit DLL wsp_fs.dll 10.0.17134.619 Windows Storage Provider for FileShare management wsp_health.dll 10.0.17134.619 Windows Storage Provider for Health Agent API wsp_sr.dll 10.0.17134.1 Windows Storage Provider for Storage Replication management wsshared.dll 10.0.10240.16384 WSShared DLL wssync.dll 10.0.10240.16384 Windows Store Licensing Sync Client wtsapi32.dll 10.0.17134.1 Windows Remote Desktop Session Host Server SDK APIs wuapi.dll 10.0.17134.254 API du client Windows Update wuceffects.dll 10.0.17134.1 Microsoft Composition Effects wudriver.dll 10.0.17134.1 Windows Update WUDriver Stub wups.dll 10.0.17134.1 Windows Update client proxy stub wvc.dll 1.0.0.1 Windows Visual Components wwaapi.dll 10.0.17134.1 Microsoft Web Application Host API library wwaext.dll 10.0.17134.1 Microsoft Web Application Host Extension library wwanapi.dll 10.0.17134.1 Mbnapi wwapi.dll 10.0.17134.1 WWAN API xamldiagnostics.dll 10.0.10240.16384 Xaml Diagnostics xaudio2_8.dll 10.0.17134.1 XAudio2 Game Audio API xaudio2_9.dll 10.0.17134.1 XAudio2 Game Audio API xblauthmanagerproxy.dll 10.0.17134.1 XblAuthManagerProxy xblauthtokenbrokerext.dll 10.0.17134.1 Xbox Live Token Broker Extension xblgamesaveproxy.dll 10.0.17134.1 Xbox Live Game Save Service Proxies and Stubs xboxgipsynthetic.dll xinput1_4.dll 10.0.17134.1 API du contrôleur commun Microsoft xinput9_1_0.dll 10.0.17134.1 Contrôleur commun XNA xinputuap.dll 10.0.17134.1 Microsoft Common Controller API xmlfilter.dll 2008.0.17134.1 Filtre XML xmllite.dll 10.0.17134.1 Microsoft XmlLite Library xmlprovi.dll 10.0.17134.1 Network Provisioning Service Client API xolehlp.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Helper APIs DLL xpsdocumenttargetprint.dll 10.0.17134.1 XPS DocumentTargetPrint DLL xpsfilt.dll 10.0.17134.1 XML Paper Specification Document IFilter xpsgdiconverter.dll 10.0.17134.1 XPS to GDI Converter xpsprint.dll 10.0.17134.112 XPS Printing DLL xpsrasterservice.dll 10.0.17134.1 XPS Rasterization Service Component xpsservices.dll 10.0.17134.407 Xps Object Model in memory creation and deserialization xpsshhdr.dll 10.0.17134.1 OPC Shell Metadata Handler xwizards.dll 10.0.17134.1 Module Gestionnaire d’Assistants extensible xwreg.dll 10.0.17134.1 Extensible Wizard Registration Manager Module xwtpdui.dll 10.0.17134.1 Plug-in de type d’Assistant extensible pour DUI xwtpw32.dll 10.0.17134.1 Plug-in de type d’Assistant extensible pour Win32 zipcontainer.dll 10.0.17134.1 Zip Container DLL zipfldr.dll 10.0.17134.165 Dossiers compressés ztrace_maps.dll 10.0.17134.1 ZTrace Event Resources --------[ Certificats ]------------------------------------------------------------------------------------------------- [ Certificate Authorities / Certum Code Signing CA SHA2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série E2 48 BD 23 FD 0B 53 1D 7A D3 28 03 0F 6A 32 6B Validité 29/10/2015 - 09/06/2027 MD5 Hash 3544324B3C1E9530717483B4EED42499 SHA1 Hash 905DE119F6A0118CFFBF8B69463EFE5BD0C1D322 Propriétés de l'émetteur: Nom commun Certum Trusted Network CA Organisation Unizeto Technologies S.A. Unité d'organisation Certum Certification Authority Pays Poland Propriétés de l'objet: Nom commun Certum Code Signing CA SHA2 Organisation Unizeto Technologies S.A. Unité d'organisation Certum Certification Authority Pays Poland Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / COMODO Code Signing CA 2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série BB 75 91 EA D8 01 60 30 D7 08 54 F5 4F 9D 70 10 Validité 24/08/2011 - 30/05/2020 MD5 Hash DB84B1A0715CFD1E33D1935DDC9BEB4E SHA1 Hash B64771392538D1EB7A9281998791C14AFD0C5035 Propriétés de l'émetteur: Nom commun UTN-USERFirst-Object Organisation The USERTRUST Network Unité d'organisation http://www.usertrust.com Pays United States Nom de la localité Salt Lake City État/Province UT Propriétés de l'objet: Nom commun COMODO Code Signing CA 2 Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / COMODO RSA Code Signing CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12) N° de série AF 34 CD B7 1C FD 94 FE 52 4A 93 0E CC 87 7C 2E Validité 09/05/2013 - 09/05/2028 MD5 Hash AA374CC00BED2E1EA691EF415B808FE1 SHA1 Hash B69E752BBE88B4458200A7C0F4F5B3CCE6F35B47 Propriétés de l'émetteur: Nom commun COMODO RSA Certification Authority Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de l'objet: Nom commun COMODO RSA Code Signing CA Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12) N° de série 07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B Validité 12/02/2014 - 12/02/2029 MD5 Hash 83E10465B722EF33FF0B6F535E8D996B SHA1 Hash 339CDD57CFD5B141169B615FF31428782D1DA639 Propriétés de l'émetteur: Nom commun COMODO RSA Certification Authority Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de l'objet: Nom commun COMODO RSA Domain Validation Secure Server CA Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / COMODO RSA Extended Validation Code Signing CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12) N° de série E1 45 E1 5F 3F 84 DD E3 06 04 AE 02 EB 72 D4 6D Validité 03/12/2014 - 03/12/2029 MD5 Hash FDBAD423138703D215B830D95243D0AF SHA1 Hash 351A78EBC1B4BB6DC366728D334231ABA9AE3EA7 Propriétés de l'émetteur: Nom commun COMODO RSA Certification Authority Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de l'objet: Nom commun COMODO RSA Extended Validation Code Signing CA Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / DigiCert Assured ID Code Signing CA-1 ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série BD 6D EC C5 FD 76 21 BE A0 00 D7 15 06 49 A8 0F Validité 11/02/2011 - 10/02/2026 MD5 Hash A1D6F2DD695847CF6B8DD001C7D76E72 SHA1 Hash 409AA4A74A0CDA7C0FEE6BD0BB8823D16B5F1875 Propriétés de l'émetteur: Nom commun DigiCert Assured ID Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert Assured ID Code Signing CA-1 Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / DigiCert EV Code Signing CA (SHA2) ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 5C 47 D8 D7 B3 78 96 14 F1 82 3A 5F E1 B4 F1 03 Validité 18/04/2012 - 18/04/2027 MD5 Hash 1DCBA78C6C8A0D9B72CFE921103FB26D SHA1 Hash 60EE3FC53D4BDFD1697AE5BEAE1CAB1C0F3AD4E3 Propriétés de l'émetteur: Nom commun DigiCert High Assurance EV Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert EV Code Signing CA (SHA2) Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / DigiCert SHA2 Assured ID Code Signing CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 08 50 95 6F B5 43 53 75 66 BB D5 5F 1B 18 09 04 Validité 22/10/2013 - 22/10/2028 MD5 Hash B656376C3D2ACEBBA18849D604361BD5 SHA1 Hash 92C1588E85AF2201CE7915E8538B492F605B80C6 Propriétés de l'émetteur: Nom commun DigiCert Assured ID Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert SHA2 Assured ID Code Signing CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / DigiCert SHA2 Secure Server CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 91 BC CF 4B 72 8B 43 88 C8 75 CA 6E EB A3 FD 01 Validité 08/03/2013 - 08/03/2023 MD5 Hash 345EFF15B7A49ADD451B65A7F4BDC6AE SHA1 Hash 1FB86B1168EC743154062E8C9CC5B171A4B7CCB4 Propriétés de l'émetteur: Nom commun DigiCert Global Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert SHA2 Secure Server CA Organisation DigiCert Inc Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / g3n-h@ckm@n ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 73 AE 80 00 Validité 22/05/2018 - 06/10/2045 MD5 Hash 897CCD2A7D32F9C7E099933C2DF3E198 SHA1 Hash 947471545A69C5F720882A0F68B5BCA080228EB2 Propriétés de l'émetteur: Nom commun g3n-h@ckm@n Pays France Nom de la localité Valence État/Province Europe Adresse e-mail gen-hackman@net-c.fr Propriétés de l'objet: Nom commun g3n-h@ckm@n Pays France Nom de la localité Valence État/Province Europe Adresse e-mail gen-hackman@net-c.fr Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 07 Validité 03/05/2011 - 03/05/2031 MD5 Hash 96C25031BC0DC35CFBA723731E1B4140 SHA1 Hash 27AC9369FAF25207BB2627CEFACCBE4EF9C319B8 Propriétés de l'émetteur: Nom commun Go Daddy Root Certificate Authority - G2 Organisation GoDaddy.com, Inc. Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de l'objet: Nom commun Go Daddy Secure Certificate Authority - G2 Organisation GoDaddy.com, Inc. Unité d'organisation http://certs.godaddy.com/repository/ Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Microsoft Code Signing PCA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 31 00 00 00 00 00 1A 26 33 61 Validité 01/09/2010 - 01/09/2020 MD5 Hash 839A3145057932596326B0129D44A1D5 SHA1 Hash 3CAF9BA2DB5570CAF76942FF99101B993888E257 Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority Propriétés de l'objet: Nom commun Microsoft Code Signing PCA Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Microsoft IT SSL SHA2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série A9 9A 27 07 Validité 19/12/2013 - 19/12/2017 MD5 Hash 8C1214A3C3A222F6F5E9A67E37756254 SHA1 Hash 948E1652586240D453287AB69CAEB8F2F4F02117 Propriétés de l'émetteur: Nom commun Baltimore CyberTrust Root Organisation Baltimore Unité d'organisation CyberTrust Pays Ireland Propriétés de l'objet: Nom commun Microsoft IT SSL SHA2 Organisation Microsoft Corporation Unité d'organisation Microsoft IT Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Microsoft Secure Server CA 2011 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 04 00 00 00 00 00 18 B7 3F 61 Validité 19/10/2011 - 19/10/2026 MD5 Hash 62455357DD57CB80C32AB295743CCCC0 SHA1 Hash 83DA05A9886F7658BE73ACF0A4930C0F99B92F01 Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Secure Server CA 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Microsoft Windows Hardware Compatibility ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série A0 69 FE 8F 9A 3F D1 11 8B 19 Validité 01/10/1997 - 31/12/2002 MD5 Hash 09C254BDE4EA50F26D1497F29C51AF6D SHA1 Hash 109F1CAED645BB78B3EA2B94C0697C740733031C Propriétés de l'émetteur: Nom commun Microsoft Root Authority Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Corporation Propriétés de l'objet: Nom commun Microsoft Windows Hardware Compatibility Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Windows Hardware Compatibility Intermediate CA Unité d'organisation Microsoft Corporation Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Microsoft Windows Production PCA 2011 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 08 00 00 00 00 00 56 76 07 61 Validité 19/10/2011 - 19/10/2026 MD5 Hash AF749A216C00C7D25C249FCA0D7FD471 SHA1 Hash 580A6F4CC4E4B669B9EBDC1B2B3E087B80D0678D Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority 2010 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Windows Production PCA 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Root Agency ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06 Validité 29/05/1996 - 01/01/2040 MD5 Hash C0A723F0DA35026B21EDB17597F1D470 SHA1 Hash FEE449EE0E3965A5246F000E87FDE2A065FD89D4 Propriétés de l'émetteur: Nom commun Root Agency Propriétés de l'objet: Nom commun Root Agency Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / Symantec Class 3 SHA256 Code Signing CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 2A 86 CA 1E F0 F4 7D 61 B2 60 49 76 F9 D7 78 3D Validité 10/12/2013 - 10/12/2023 MD5 Hash 197460A709D4F4C8FAC4B9E332205434 SHA1 Hash 007790F6561DAD89B0BCD85585762495E358F8A5 Propriétés de l'émetteur: Nom commun VeriSign Class 3 Public Primary Certification Authority - G5 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun Symantec Class 3 SHA256 Code Signing CA Organisation Symantec Corporation Unité d'organisation Symantec Trust Network Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / VeriSign Class 3 Code Signing 2009-2 CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 5C E7 22 AC 85 29 0F 59 E1 18 2E B2 E1 26 52 65 Validité 21/05/2009 - 21/05/2019 MD5 Hash 56105F6D9718DE7F83521E3A40F868AF SHA1 Hash 12D4872BC3EF019E7E0B6F132480AE29DB5B1CA3 Propriétés de l'émetteur: Organisation VeriSign, Inc. Unité d'organisation Class 3 Public Primary Certification Authority Pays United States Propriétés de l'objet: Nom commun VeriSign Class 3 Code Signing 2009-2 CA Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation Terms of use at https://www.verisign.com/rpa (c)09 Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / VeriSign Class 3 Code Signing 2010 CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série C7 33 4B D4 C9 96 ED 86 1A FC 56 25 AA E5 00 52 Validité 08/02/2010 - 08/02/2020 MD5 Hash 4DF6E0FC400CAE9C052FAE98C66D379F SHA1 Hash 495847A93187CFB8C71F840CB7B41497AD95C64F Propriétés de l'émetteur: Nom commun VeriSign Class 3 Public Primary Certification Authority - G5 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun VeriSign Class 3 Code Signing 2010 CA Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation Terms of use at https://www.verisign.com/rpa (c)10 Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46 Validité 17/04/1997 - 25/10/2016 MD5 Hash ACD80EA27BB72CE700DC22724A5F1E92 SHA1 Hash D559A586669B08F46A30A133F8A9ED3D038E2EA8 Propriétés de l'émetteur: Organisation VeriSign, Inc. Unité d'organisation Class 3 Public Primary Certification Authority Pays United States Propriétés de l'objet: Organisation VeriSign Trust Network Unité d'organisation VeriSign, Inc. Unité d'organisation VeriSign International Server CA - Class 3 Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ My Certificates / 150cb051884ae016 ] Propriétés du certificat: Version V3 Algorithme de signature 1.2.840.10040.4.3 N° de série 5E D8 26 2C 09 40 E6 CF 4D D8 A4 7B D0 17 47 C5 28 6C 57 0D Validité 28/08/2016 - 04/09/2016 MD5 Hash C921C20966EC21B5B87F48DF5138FD79 SHA1 Hash B1C1DD890B13FD7B84B227FE8EDEC775159EBD02 Propriétés de l'émetteur: Nom commun Token Signing Public Key Propriétés de l'objet: Nom commun 150cb051884ae016 Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Baltimore CyberTrust Root ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série B9 00 00 02 Validité 12/05/2000 - 13/05/2025 MD5 Hash ACB694A59C17E0D791529BB19706A6E4 SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474 Propriétés de l'émetteur: Nom commun Baltimore CyberTrust Root Organisation Baltimore Unité d'organisation CyberTrust Pays Ireland Propriétés de l'objet: Nom commun Baltimore CyberTrust Root Organisation Baltimore Unité d'organisation CyberTrust Pays Ireland Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / CertPlus Class 2 Primary CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00 Validité 07/07/1999 - 07/07/2019 MD5 Hash 882C8C52B8A23CF3F7BB03EAAEAC420B SHA1 Hash 74207441729CDD92EC7931D823108DC28192E2BB Propriétés de l'émetteur: Nom commun Class 2 Primary CA Organisation Certplus Pays France Propriétés de l'objet: Nom commun Class 2 Primary CA Organisation Certplus Pays France Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Certum Trusted Network CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série C0 44 04 Validité 22/10/2008 - 31/12/2029 MD5 Hash D5E98140C51869FC462C8975620FAA78 SHA1 Hash 07E032E020B72C3F192F0628A2593A19A70F069E Propriétés de l'émetteur: Nom commun Certum Trusted Network CA Organisation Unizeto Technologies S.A. Unité d'organisation Certum Certification Authority Pays Poland Propriétés de l'objet: Nom commun Certum Trusted Network CA Organisation Unizeto Technologies S.A. Unité d'organisation Certum Certification Authority Pays Poland Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Certum ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 20 00 01 Validité 11/06/2002 - 11/06/2027 MD5 Hash 2C8F9F661D1890B147269D8E86828CA9 SHA1 Hash 6252DC40F71143A22FDE9EF7348E064251B18118 Propriétés de l'émetteur: Nom commun Certum CA Organisation Unizeto Sp. z o.o. Pays Poland Propriétés de l'objet: Nom commun Certum CA Organisation Unizeto Sp. z o.o. Pays Poland Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert Baltimore Root ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série B9 00 00 02 Validité 12/05/2000 - 13/05/2025 MD5 Hash ACB694A59C17E0D791529BB19706A6E4 SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474 Propriétés de l'émetteur: Nom commun Baltimore CyberTrust Root Organisation Baltimore Unité d'organisation CyberTrust Pays Ireland Propriétés de l'objet: Nom commun Baltimore CyberTrust Root Organisation Baltimore Unité d'organisation CyberTrust Pays Ireland Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert Global Root G2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03 Validité 01/08/2013 - 15/01/2038 MD5 Hash E4A68AC854AC5242460AFD72481B2A44 SHA1 Hash DF3C24F9BFD666761B268073FE06D1CC8D4F82A4 Propriétés de l'émetteur: Nom commun DigiCert Global Root G2 Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert Global Root G2 Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert Global Root ] Propriétés du certificat: Version V1 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série A5 01 Validité 13/08/1998 - 14/08/2018 MD5 Hash CA3DD368F1035CD032FAB82B59E85ADB SHA1 Hash 97817950D81C9670CC34D809CF794431367EF474 Propriétés de l'émetteur: Nom commun GTE CyberTrust Global Root Organisation GTE Corporation Unité d'organisation GTE CyberTrust Solutions, Inc. Pays United States Propriétés de l'objet: Nom commun GTE CyberTrust Global Root Organisation GTE Corporation Unité d'organisation GTE CyberTrust Solutions, Inc. Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert High Assurance EV Root CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02 Validité 10/11/2006 - 10/11/2031 MD5 Hash D474DE575C39B2D39C8583C5C065498A SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25 Propriétés de l'émetteur: Nom commun DigiCert High Assurance EV Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert High Assurance EV Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C Validité 10/11/2006 - 10/11/2031 MD5 Hash 87CE0B7B2A0E4900E158719B37A89372 SHA1 Hash 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43 Propriétés de l'émetteur: Nom commun DigiCert Assured ID Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert Assured ID Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08 Validité 10/11/2006 - 10/11/2031 MD5 Hash 79E4A9840D7D3A96D7C04FE2434C892E SHA1 Hash A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436 Propriétés de l'émetteur: Nom commun DigiCert Global Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert Global Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DigiCert ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02 Validité 10/11/2006 - 10/11/2031 MD5 Hash D474DE575C39B2D39C8583C5C065498A SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25 Propriétés de l'émetteur: Nom commun DigiCert High Assurance EV Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de l'objet: Nom commun DigiCert High Assurance EV Root CA Organisation DigiCert Inc Unité d'organisation www.digicert.com Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / DST Root CA X3 ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44 Validité 30/09/2000 - 30/09/2021 MD5 Hash 410352DC0FF7501B16F0028EBA6F45C5 SHA1 Hash DAC9024F54D8F6DF94935FB1732638CA6AD77C13 Propriétés de l'émetteur: Nom commun DST Root CA X3 Organisation Digital Signature Trust Co. Propriétés de l'objet: Nom commun DST Root CA X3 Organisation Digital Signature Trust Co. Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Entrust (2048) ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série F8 DE 63 38 Validité 24/12/1999 - 24/07/2029 MD5 Hash EE2931BC327E9AE6E8B5F751B4347190 SHA1 Hash 503006091D97D4F5AE39F7CBE7927D7D652D3431 Propriétés de l'émetteur: Nom commun Entrust.net Certification Authority (2048) Organisation Entrust.net Unité d'organisation www.entrust.net/CPS_2048 incorp. by ref. (limits liab.) Unité d'organisation (c) 1999 Entrust.net Limited Propriétés de l'objet: Nom commun Entrust.net Certification Authority (2048) Organisation Entrust.net Unité d'organisation www.entrust.net/CPS_2048 incorp. by ref. (limits liab.) Unité d'organisation (c) 1999 Entrust.net Limited Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Entrust.net ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 28 8C 53 4A Validité 07/07/2009 - 07/12/2030 MD5 Hash 4BE2C99196650CF40E5A9392A00AFEB2 SHA1 Hash 8CF427FD790C3AD166068DE81E57EFBB932272D4 Propriétés de l'émetteur: Nom commun Entrust Root Certification Authority - G2 Organisation Entrust, Inc. Unité d'organisation See www.entrust.net/legal-terms Unité d'organisation (c) 2009 Entrust, Inc. - for authorized use only Pays United States Propriétés de l'objet: Nom commun Entrust Root Certification Authority - G2 Organisation Entrust, Inc. Unité d'organisation See www.entrust.net/legal-terms Unité d'organisation (c) 2009 Entrust, Inc. - for authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Entrust ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 54 50 6B 45 Validité 27/11/2006 - 27/11/2026 MD5 Hash D6A5C3ED5DDD3E00C13D87921F1D3FE4 SHA1 Hash B31EB1B740E36C8402DADC37D44DF5D4674952F9 Propriétés de l'émetteur: Nom commun Entrust Root Certification Authority Organisation Entrust, Inc. Unité d'organisation www.entrust.net/CPS is incorporated by reference Unité d'organisation (c) 2006 Entrust, Inc. Pays United States Propriétés de l'objet: Nom commun Entrust Root Certification Authority Organisation Entrust, Inc. Unité d'organisation www.entrust.net/CPS is incorporated by reference Unité d'organisation (c) 2006 Entrust, Inc. Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GeoTrust Global CA ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 56 34 02 Validité 21/05/2002 - 21/05/2022 MD5 Hash F775AB29FB514EB7775EFF053C998EF5 SHA1 Hash DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212 Propriétés de l'émetteur: Nom commun GeoTrust Global CA Organisation GeoTrust Inc. Pays United States Propriétés de l'objet: Nom commun GeoTrust Global CA Organisation GeoTrust Inc. Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GeoTrust Primary Certification Authority - G3 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15 Validité 02/04/2008 - 02/12/2037 MD5 Hash B5E83436C910445848706D2E83D4B805 SHA1 Hash 039EEDB80BE7A03C6953893B20D2D9323A4C2AFD Propriétés de l'émetteur: Nom commun GeoTrust Primary Certification Authority - G3 Organisation GeoTrust Inc. Unité d'organisation (c) 2008 GeoTrust Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun GeoTrust Primary Certification Authority - G3 Organisation GeoTrust Inc. Unité d'organisation (c) 2008 GeoTrust Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GeoTrust ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série CF F4 DE 35 Validité 22/08/1998 - 22/08/2018 MD5 Hash 67CB9DC013248A829BB2171ED11BECD4 SHA1 Hash D23209AD23D314232174E40D7F9D62139786633A Propriétés de l'émetteur: Organisation Equifax Unité d'organisation Equifax Secure Certificate Authority Pays United States Propriétés de l'objet: Organisation Equifax Unité d'organisation Equifax Secure Certificate Authority Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GeoTrust ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18 Validité 27/11/2006 - 17/07/2036 MD5 Hash 0226C3015E08303743A9D07DCF37E6BF SHA1 Hash 323C118E1BF7B8B65254E2E2100DD6029037F096 Propriétés de l'émetteur: Nom commun GeoTrust Primary Certification Authority Organisation GeoTrust Inc. Pays United States Propriétés de l'objet: Nom commun GeoTrust Primary Certification Authority Organisation GeoTrust Inc. Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GlobalSign Root CA - R1 ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 94 C3 5A 4B 15 01 00 00 00 00 04 Validité 01/09/1998 - 28/01/2028 MD5 Hash 3E455215095192E1B75D379FB187298A SHA1 Hash B1BC968BD4F49D622AA89A81F2150152A41D829C Propriétés de l'émetteur: Nom commun GlobalSign Root CA Organisation GlobalSign nv-sa Unité d'organisation Root CA Pays Belgium Propriétés de l'objet: Nom commun GlobalSign Root CA Organisation GlobalSign nv-sa Unité d'organisation Root CA Pays Belgium Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / GlobalSign Root CA - R3 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série A2 08 53 58 21 01 00 00 00 00 04 Validité 18/03/2009 - 18/03/2029 MD5 Hash C5DFB849CA051355EE2DBA1AC33EB028 SHA1 Hash D69B561148F01C77C54578C10926DF5B856976AD Propriétés de l'émetteur: Nom commun GlobalSign Organisation GlobalSign Unité d'organisation GlobalSign Root CA - R3 Propriétés de l'objet: Nom commun GlobalSign Organisation GlobalSign Unité d'organisation GlobalSign Root CA - R3 Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Go Daddy Class 2 Certification Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 00 Validité 29/06/2004 - 29/06/2034 MD5 Hash 91DE0625ABDAFD32170CBB25172A8467 SHA1 Hash 2796BAE63F1801E277261BA0D77770028F20EEE4 Propriétés de l'émetteur: Organisation The Go Daddy Group, Inc. Unité d'organisation Go Daddy Class 2 Certification Authority Pays United States Propriétés de l'objet: Organisation The Go Daddy Group, Inc. Unité d'organisation Go Daddy Class 2 Certification Authority Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Go Daddy Root Certificate Authority – G2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 00 Validité 01/09/2009 - 01/01/2038 MD5 Hash 803ABC22C1E6FB8D9B3B274A321B9A01 SHA1 Hash 47BEABC922EAE80E78783462A79F45C254FDE68B Propriétés de l'émetteur: Nom commun Go Daddy Root Certificate Authority - G2 Organisation GoDaddy.com, Inc. Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de l'objet: Nom commun Go Daddy Root Certificate Authority - G2 Organisation GoDaddy.com, Inc. Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Google Trust Services - GlobalSign Root CA-R2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 0D E6 26 86 0F 01 00 00 00 00 04 Validité 15/12/2006 - 15/12/2021 MD5 Hash 9414777E3E5EFD8F30BD41B0CFE7D030 SHA1 Hash 75E0ABB6138512271C04F85FDDDE38E4B7242EFE Propriétés de l'émetteur: Nom commun GlobalSign Organisation GlobalSign Unité d'organisation GlobalSign Root CA - R2 Propriétés de l'objet: Nom commun GlobalSign Organisation GlobalSign Unité d'organisation GlobalSign Root CA - R2 Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C Validité 08/12/2013 - 08/12/2043 MD5 Hash EB1577B40B3C8BABAE346DD98EAD0780 SHA1 Hash 51501FBFCE69189D609CFAF140C576755DCC1FDF Propriétés de l'émetteur: Nom commun Hotspot 2.0 Trust Root CA - 03 Organisation WFA Hotspot 2.0 Pays United States Propriétés de l'objet: Nom commun Hotspot 2.0 Trust Root CA - 03 Organisation WFA Hotspot 2.0 Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Authenticode(tm) Root ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 01 Validité 01/01/1995 - 01/01/2000 MD5 Hash DC6D6FAF897CDD17332FB5BA9035E9CE SHA1 Hash 7F88CD7223F3C813818C994614A89C99FA3B5247 Propriétés de l'émetteur: Nom commun Microsoft Authenticode(tm) Root Authority Organisation MSFT Pays United States Propriétés de l'objet: Nom commun Microsoft Authenticode(tm) Root Authority Organisation MSFT Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Development Root Certificate Authority 2014 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 5A 23 F0 1B EC 4F 4E 43 9E 11 DF 03 9D 0A 8F 07 Validité 28/05/2014 - 28/05/2039 MD5 Hash E0E22B8B045E62F1B233EE948B8F0915 SHA1 Hash F8DB7E1C16F1FFD4AAAD4AAD8DFF0F2445184AEB Propriétés de l'émetteur: Nom commun Microsoft Development Root Certificate Authority 2014 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Development Root Certificate Authority 2014 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ] Propriétés du certificat: Version V3 Algorithme de signature 1.2.840.10045.4.3.3 N° de série 85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14 Validité 27/02/2018 - 27/02/2043 MD5 Hash 1F124EDE13E06A023CD7C09A4F48C3D6 SHA1 Hash 06F1AA330B927B753A40E68CDF22E34BCBEF3352 Propriétés de l'émetteur: Nom commun Microsoft ECC Product Root Certificate Authority 2018 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft ECC Product Root Certificate Authority 2018 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique 1.2.840.10045.2.1 [ Root Certificates / Microsoft Root Authority ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00 Validité 10/01/1997 - 31/12/2020 MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6 SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419 Propriétés de l'émetteur: Nom commun Microsoft Root Authority Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Corporation Propriétés de l'objet: Nom commun Microsoft Root Authority Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Corporation Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Authority ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00 Validité 10/01/1997 - 31/12/2020 MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6 SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419 Propriétés de l'émetteur: Nom commun Microsoft Root Authority Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Corporation Propriétés de l'objet: Nom commun Microsoft Root Authority Unité d'organisation Copyright (c) 1997 Microsoft Corp. Unité d'organisation Microsoft Corporation Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Certificate Authority 2010 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28 Validité 23/06/2010 - 24/06/2035 MD5 Hash A266BB7DCC38A562631361BBF61DD11B SHA1 Hash 3B1EFD3A66EA28B16697394703A72CA340A05BD5 Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority 2010 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Root Certificate Authority 2010 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Certificate Authority 2011 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F Validité 23/03/2011 - 23/03/2036 MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Root Certificate Authority 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Certificate Authority 2011 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F Validité 23/03/2011 - 23/03/2036 MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de l'objet: Nom commun Microsoft Root Certificate Authority 2011 Organisation Microsoft Corporation Pays United States Nom de la localité Redmond État/Province Washington Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Certificate Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79 Validité 10/05/2001 - 10/05/2021 MD5 Hash E1C07EA0AABBD4B77B84C228117808A7 SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072 Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority Propriétés de l'objet: Nom commun Microsoft Root Certificate Authority Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Root Certificate Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79 Validité 10/05/2001 - 10/05/2021 MD5 Hash E1C07EA0AABBD4B77B84C228117808A7 SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072 Propriétés de l'émetteur: Nom commun Microsoft Root Certificate Authority Propriétés de l'objet: Nom commun Microsoft Root Certificate Authority Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Microsoft Timestamp Root ] Propriétés du certificat: Version V1 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 01 Validité 13/05/1997 - 31/12/1999 MD5 Hash 556EBEF54C1D7C0360C43418BC9649C1 SHA1 Hash 245C97DF7514E7CF2DF8BE72AE957B9E04741E85 Propriétés de l'émetteur: Organisation Microsoft Trust Network Unité d'organisation Microsoft Corporation Unité d'organisation Microsoft Time Stamping Service Root Propriétés de l'objet: Organisation Microsoft Trust Network Unité d'organisation Microsoft Corporation Unité d'organisation Microsoft Time Stamping Service Root Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / QuoVadis Root Certification Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 8B 50 B6 3A Validité 19/03/2001 - 17/03/2021 MD5 Hash 27DE36FE72B70003009DF4F01E6C0424 SHA1 Hash DE3F40BD5093D39B6C60F6DABC076201008976C9 Propriétés de l'émetteur: Nom commun QuoVadis Root Certification Authority Organisation QuoVadis Limited Unité d'organisation Root Certification Authority Pays Bermuda Propriétés de l'objet: Nom commun QuoVadis Root Certification Authority Organisation QuoVadis Limited Unité d'organisation Root Certification Authority Pays Bermuda Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Sectigo (AddTrust) ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 01 Validité 30/05/2000 - 30/05/2020 MD5 Hash 1D3554048578B03F42424DBF20730A3F SHA1 Hash 02FAF3E291435468607857694DF5E45B68851868 Propriétés de l'émetteur: Nom commun AddTrust External CA Root Organisation AddTrust AB Unité d'organisation AddTrust External TTP Network Pays Sweden Propriétés de l'objet: Nom commun AddTrust External CA Root Organisation AddTrust AB Unité d'organisation AddTrust External TTP Network Pays Sweden Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Sectigo (formerly Comodo CA) ] Propriétés du certificat: Version V3 Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12) N° de série 9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C Validité 19/01/2010 - 19/01/2038 MD5 Hash 1B31B0714036CC143691ADC43EFDEC18 SHA1 Hash AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4 Propriétés de l'émetteur: Nom commun COMODO RSA Certification Authority Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de l'objet: Nom commun COMODO RSA Certification Authority Organisation COMODO CA Limited Pays United Kingdom Nom de la localité Salford État/Province Greater Manchester Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Sectigo (UTN Object) ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44 Validité 09/07/1999 - 09/07/2019 MD5 Hash A7F2E41606411150306B9CE3B49CB0C9 SHA1 Hash E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46 Propriétés de l'émetteur: Nom commun UTN-USERFirst-Object Organisation The USERTRUST Network Unité d'organisation http://www.usertrust.com Pays United States Nom de la localité Salt Lake City État/Province UT Propriétés de l'objet: Nom commun UTN-USERFirst-Object Organisation The USERTRUST Network Unité d'organisation http://www.usertrust.com Pays United States Nom de la localité Salt Lake City État/Province UT Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Sectigo ] Propriétés du certificat: Version V3 Algorithme de signature SHA384 RSA (1.2.840.113549.1.1.12) N° de série 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01 Validité 01/02/2010 - 19/01/2038 MD5 Hash 1BFE69D191B71933A372A80FE155E5B5 SHA1 Hash 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E Propriétés de l'émetteur: Nom commun USERTrust RSA Certification Authority Organisation The USERTRUST Network Pays United States Nom de la localité Jersey City État/Province New Jersey Propriétés de l'objet: Nom commun USERTrust RSA Certification Authority Organisation The USERTRUST Network Pays United States Nom de la localité Jersey City État/Province New Jersey Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Starfield Class 2 Certification Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 00 Validité 29/06/2004 - 29/06/2034 MD5 Hash 324A4BBBC863699BBE749AC6DD1D4624 SHA1 Hash AD7E1C28B064EF8F6003402014C3D0E3370EB58A Propriétés de l'émetteur: Organisation Starfield Technologies, Inc. Unité d'organisation Starfield Class 2 Certification Authority Pays United States Propriétés de l'objet: Organisation Starfield Technologies, Inc. Unité d'organisation Starfield Class 2 Certification Authority Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Starfield Root Certificate Authority – G2 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 00 Validité 01/09/2009 - 01/01/2038 MD5 Hash D63981C6527E9669FCFCCA66ED05F296 SHA1 Hash B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E Propriétés de l'émetteur: Nom commun Starfield Root Certificate Authority - G2 Organisation Starfield Technologies, Inc. Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de l'objet: Nom commun Starfield Root Certificate Authority - G2 Organisation Starfield Technologies, Inc. Pays United States Nom de la localité Scottsdale État/Province Arizona Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / StartCom Certification Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 01 Validité 17/09/2006 - 17/09/2036 MD5 Hash 224D8F8AFCF735C2BB5734907B8B2216 SHA1 Hash 3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F Propriétés de l'émetteur: Nom commun StartCom Certification Authority Organisation StartCom Ltd. Unité d'organisation Secure Digital Certificate Signing Pays Israel Propriétés de l'objet: Nom commun StartCom Certification Authority Organisation StartCom Ltd. Unité d'organisation Secure Digital Certificate Signing Pays Israel Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F Validité 15/03/2012 - 15/03/2032 MD5 Hash 71D0A5FF2D59741694BEE37D1E5C860B SHA1 Hash 92B46C76E13054E104F230517E6E504D43AB10B5 Propriétés de l'émetteur: Nom commun Symantec Enterprise Mobile Root for Microsoft Organisation Symantec Corporation Pays United States Propriétés de l'objet: Nom commun Symantec Enterprise Mobile Root for Microsoft Organisation Symantec Corporation Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / thawte Primary Root CA - G3 ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60 Validité 02/04/2008 - 02/12/2037 MD5 Hash FB1B5D438A94CD44C676F2434B47E731 SHA1 Hash F18B538D1BE903B6A6F056435B171589CAF36BF2 Propriétés de l'émetteur: Nom commun thawte Primary Root CA - G3 Organisation thawte, Inc. Unité d'organisation Certification Services Division Unité d'organisation (c) 2008 thawte, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun thawte Primary Root CA - G3 Organisation thawte, Inc. Unité d'organisation Certification Services Division Unité d'organisation (c) 2008 thawte, Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Thawte Timestamping CA ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 00 Validité 01/01/1997 - 01/01/2021 MD5 Hash 7F667A71D3EB6978209A51149D83DA20 SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656 Propriétés de l'émetteur: Nom commun Thawte Timestamping CA Organisation Thawte Unité d'organisation Thawte Certification Pays South Africa Nom de la localité Durbanville État/Province Western Cape Propriétés de l'objet: Nom commun Thawte Timestamping CA Organisation Thawte Unité d'organisation Thawte Certification Pays South Africa Nom de la localité Durbanville État/Province Western Cape Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / thawte ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 01 Validité 01/08/1996 - 01/01/2021 MD5 Hash 069F6979166690021B8C8CA2C3076F3A SHA1 Hash 627F8D7827656399D27D7F9044C9FEB3F33EFA9A Propriétés de l'émetteur: Nom commun Thawte Premium Server CA Organisation Thawte Consulting cc Unité d'organisation Certification Services Division Pays South Africa Nom de la localité Cape Town État/Province Western Cape Adresse e-mail premium-server@thawte.com Propriétés de l'objet: Nom commun Thawte Premium Server CA Organisation Thawte Consulting cc Unité d'organisation Certification Services Division Pays South Africa Nom de la localité Cape Town État/Province Western Cape Adresse e-mail premium-server@thawte.com Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / thawte ] Propriétés du certificat: Version V3 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série 00 Validité 01/01/1997 - 01/01/2021 MD5 Hash 7F667A71D3EB6978209A51149D83DA20 SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656 Propriétés de l'émetteur: Nom commun Thawte Timestamping CA Organisation Thawte Unité d'organisation Thawte Certification Pays South Africa Nom de la localité Durbanville État/Province Western Cape Propriétés de l'objet: Nom commun Thawte Timestamping CA Organisation Thawte Unité d'organisation Thawte Certification Pays South Africa Nom de la localité Durbanville État/Province Western Cape Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / thawte ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34 Validité 17/11/2006 - 17/07/2036 MD5 Hash 8CCADC0B22CEF5BE72AC411A11A8D812 SHA1 Hash 91C6D6EE3E8AC86384E548C299295C756C817B81 Propriétés de l'émetteur: Nom commun thawte Primary Root CA Organisation thawte, Inc. Unité d'organisation Certification Services Division Unité d'organisation (c) 2006 thawte, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun thawte Primary Root CA Organisation thawte, Inc. Unité d'organisation Certification Services Division Unité d'organisation (c) 2006 thawte, Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / Trustwave ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C Validité 07/11/2006 - 31/12/2029 MD5 Hash DC32C3A76D2557C768099DEA2DA9A2D1 SHA1 Hash 8782C6C304353BCFD29692D2593E7D44D934FF11 Propriétés de l'émetteur: Nom commun SecureTrust CA Organisation SecureTrust Corporation Pays United States Propriétés de l'objet: Nom commun SecureTrust CA Organisation SecureTrust Corporation Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / VeriSign Class 3 Public Primary CA ] Propriétés du certificat: Version V1 Algorithme de signature MD2 RSA (1.2.840.113549.1.1.2) N° de série BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70 Validité 29/01/1996 - 02/08/2028 MD5 Hash 10FC635DF6263E0DF325BE5F79CD6767 SHA1 Hash 742C3192E607E424EB4549542BE1BBC53E6174E2 Propriétés de l'émetteur: Organisation VeriSign, Inc. Unité d'organisation Class 3 Public Primary Certification Authority Pays United States Propriétés de l'objet: Organisation VeriSign, Inc. Unité d'organisation Class 3 Public Primary Certification Authority Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / VeriSign Time Stamping CA ] Propriétés du certificat: Version V1 Algorithme de signature MD5 RSA (1.2.840.113549.1.1.4) N° de série A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A Validité 12/05/1997 - 08/01/2004 MD5 Hash EBB04F1D3A2E372F1DDA6E27D6B680FA SHA1 Hash 18F7C1FCC3090203FD5BAA2F861A754976C8DD25 Propriétés de l'émetteur: Organisation VeriSign Trust Network Unité d'organisation VeriSign, Inc. Unité d'organisation VeriSign Time Stamping Service Root Unité d'organisation NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc. Propriétés de l'objet: Organisation VeriSign Trust Network Unité d'organisation VeriSign, Inc. Unité d'organisation VeriSign Time Stamping Service Root Unité d'organisation NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc. Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / VeriSign Universal Root Certification Authority ] Propriétés du certificat: Version V3 Algorithme de signature SHA256 RSA (1.2.840.113549.1.1.11) N° de série 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40 Validité 02/04/2008 - 02/12/2037 MD5 Hash 8EADB501AA4D81E48C1DD1E114009519 SHA1 Hash 3679CA35668772304D30A5FB873B0FA77BB70D54 Propriétés de l'émetteur: Nom commun VeriSign Universal Root Certification Authority Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2008 VeriSign, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun VeriSign Universal Root Certification Authority Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2008 VeriSign, Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / VeriSign ] Propriétés du certificat: Version V1 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 57 EF 29 71 48 90 EE D5 B9 62 3E A3 49 06 7E 9B 00 Validité 01/10/1999 - 17/07/2036 MD5 Hash CD68B6A7C7C4CE75E01D4F5744619209 SHA1 Hash 132D0D45534B6997CDB2D5C339E25576609B5CC6 Propriétés de l'émetteur: Nom commun VeriSign Class 3 Public Primary Certification Authority - G3 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 1999 VeriSign, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun VeriSign Class 3 Public Primary Certification Authority - G3 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 1999 VeriSign, Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / VeriSign ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18 Validité 08/11/2006 - 17/07/2036 MD5 Hash CB17E431673EE209FE455793F30AFA1C SHA1 Hash 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5 Propriétés de l'émetteur: Nom commun VeriSign Class 3 Public Primary Certification Authority - G5 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only Pays United States Propriétés de l'objet: Nom commun VeriSign Class 3 Public Primary Certification Authority - G5 Organisation VeriSign, Inc. Unité d'organisation VeriSign Trust Network Unité d'organisation (c) 2006 VeriSign, Inc. - For authorized use only Pays United States Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) [ Root Certificates / WoSign ] Propriétés du certificat: Version V3 Algorithme de signature SHA1 RSA (1.2.840.113549.1.1.5) N° de série 91 C5 C9 3E F3 68 00 56 50 63 94 71 11 D6 68 5E Validité 08/08/2009 - 08/08/2039 MD5 Hash A1F2F9B5D2C87A74B8F305F1D7E1848D SHA1 Hash B94294BF91EA8FB64BE61097C7FB001359B676CB Propriétés de l'émetteur: Nom commun Certification Authority of WoSign Organisation WoSign CA Limited Pays China Propriétés de l'objet: Nom commun Certification Authority of WoSign Organisation WoSign CA Limited Pays China Propriétés de clé publiques: Algorithme de clé publique RSA (1.2.840.113549.1.1.1) --------[ Temps de fonctionnement ]------------------------------------------------------------------------------------- Session courante: Dernier arrêt système 02/05/2019 14:44:23 Dernier démarrage 02/05/2019 19:29:44 Last DownTime 17121 sec (0 jours, 4 heures, 45 min, 21 sec) Heure courante 03/05/2019 12:28:08 Temps de fonctionnement 61105 sec (0 jours, 16 heures, 58 min, 24 sec) Statistiques de disponibilité: Premier démarrage système 18/04/2019 19:59:40 Premier arrêt système 18/04/2019 20:10:57 Disponibilité totale 1240906 sec (14 jours, 8 heures, 41 min, 45 sec) Indisponibilité totale 28003 sec (0 jours, 7 heures, 46 min, 43 sec) Plus longue disponibilité 373779 sec (4 jours, 7 heures, 49 min, 39 sec) Plus longue indisponibilité 17121 sec (0 jours, 4 heures, 45 min, 21 sec) Nombre total de redémarrages 17 Disponibilité système 97.79% Statistiques sur les crashs système: Premier crash système 02/05/2019 11:24:39 Dernier crash système 02/05/2019 11:24:39 Nombre total de crashs système 1 Information: Information Les statistiques ci-dessus sont basées sur les événements du journal Système --------[ Partages ]---------------------------------------------------------------------------------------------------- print$ Dossier Pilotes d’imprimantes C:\WINDOWS\system32\spool\drivers IPC$ IPC IPC distant --------[ Sécurité des comptes ]---------------------------------------------------------------------------------------- Propriétés du compte de sécurité: Rôle de l'ordinateur Primaire Nom de domaine DESKTOP-37KC94K Contrôleur principal de domaine Non spécifié Heure de déconnexion forcée Désactivé(e) Âge min/max du mot de passe 0 / 42 jours Longueur minimum du mot de passe 0 caractères Longueur de l'historique des mots de passe Désactivé(e) Seuil de blocage Désactivé(e) Durée du blocage 30 mn Délai autorisé entre deux connexions 30 mn --------[ Connexion ]--------------------------------------------------------------------------------------------------- _ashbackup_ Special account for Ashampoo Backup 2018 DESKTOP-37KC94K DESKTOP-37KC94K jean-marie.carribon@wanadoo.fr MicrosoftAccount jean-marie.carribon@wanadoo.fr MicrosoftAccount --------[ Utilisateurs ]------------------------------------------------------------------------------------------------ [ _ashbackup_ ] Propriétés de l'utilisateur: Nom de l'utilisateur _ashbackup_ Nom complet Special account for Ashampoo Backup 2018 Membre des groupes Administrateurs; Aucun Nombre de connexions 18 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Non Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Oui Mot de passe pour lecture seule Non Le mot de passe n'expire jamais Oui [ Administrateur ] Propriétés de l'utilisateur: Nom de l'utilisateur Administrateur Nom complet Administrateur Commentaire Compte d’utilisateur d’administration Membre des groupes Administrateurs; Aucun Nombre de connexions 0 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Oui Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Oui Mot de passe pour lecture seule Non Le mot de passe n'expire jamais Oui [ DefaultAccount ] Propriétés de l'utilisateur: Nom de l'utilisateur DefaultAccount Nom complet DefaultAccount Commentaire Compte utilisateur géré par le système. Membre des groupes System Managed Accounts Group; Aucun Nombre de connexions 0 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Oui Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Non Mot de passe pour lecture seule Non Le mot de passe n'expire jamais Oui [ Invité ] Propriétés de l'utilisateur: Nom de l'utilisateur Invité Nom complet Invité Commentaire Compte d’utilisateur invité Membre des groupes Invités; Aucun Nombre de connexions 0 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Oui Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Non Mot de passe pour lecture seule Oui Le mot de passe n'expire jamais Oui [ jean- ] Propriétés de l'utilisateur: Nom de l'utilisateur jean- Nom complet Jean-Marie CARRIBON Membre des groupes Administrateurs; Utilisateurs; Aucun Nombre de connexions 0 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Non Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Oui Mot de passe pour lecture seule Non Le mot de passe n'expire jamais Oui [ WDAGUtilityAccount ] Propriétés de l'utilisateur: Nom de l'utilisateur WDAGUtilityAccount Nom complet WDAGUtilityAccount Commentaire Compte d’utilisateur géré et utilisé par le système pour les scénarios Windows Defender Application Guard. Membre des groupes Aucun Nombre de connexions 0 Quota disque - Fonctionnalités: Exécution du script de connexion Oui Compte désactivé Oui Compte bloqué Non Dossier personnel nécessaire Non Mot de passe nécessaire Oui Mot de passe pour lecture seule Non Le mot de passe n'expire jamais Non --------[ Groupes locaux ]---------------------------------------------------------------------------------------------- [ Administrateurs ] Propriétés du groupe local: Commentaire Les membres du groupe Administrateurs disposent d’un accès complet et illimité à l’ordinateur et au domaine Membres du groupe: _ashbackup_ Special account for Ashampoo Backup 2018 Administrateur jean- Jean-Marie CARRIBON [ AMD FUEL ] Propriétés du groupe local: Commentaire Members of this group can change AMD platform power controls within Catalyst Control Center to balance system performance with power usage. [ IIS_IUSRS ] Propriétés du groupe local: Commentaire Groupe intégré utilisé par les services Internet (IIS). Membres du groupe: IUSR [ Invités ] Propriétés du groupe local: Commentaire Les membres du groupe Invités disposent par défaut du même accès que les membres du groupe Utilisateurs, à l’exception du compte Invité qui dispose d’autorisations restreintes Membres du groupe: Invité [ Lecteurs des journaux d’événements ] Propriétés du groupe local: Commentaire Des membres de ce groupe peuvent lire les journaux des événements à partir de l’ordinateur local [ SQLServer2005SQLBrowserUser$DESKTOP-37KC94K ] Propriétés du groupe local: Commentaire Members in the group have the required access and privileges to be assigned as the log on account for the associated instance of SQL Server Browser. Membres du groupe: SQLBrowser [ System Managed Accounts Group ] Propriétés du groupe local: Commentaire Les membres de ce groupe sont gérés par le système. Membres du groupe: DefaultAccount [ Utilisateurs de gestion à distance ] Propriétés du groupe local: Commentaire Les membres de ce groupe ont accès aux ressources WMI via des protocoles de gestion (tels que WS-Management via le service Gestion à distance Windows). Cela ne s’applique qu’aux espaces de noms WMI qui accordent l’accès à l’utilisateur. [ Utilisateurs de l’Analyseur de performances ] Propriétés du groupe local: Commentaire Les membres de ce groupe peuvent accéder aux données de compteur de performance localement et à distance. [ Utilisateurs du journal de performances ] Propriétés du groupe local: Commentaire Les membres de ce groupe peuvent planifier la journalisation des compteurs de performance, activer les fournisseurs de trace et collecter les suivis d’événements à la fois localement et via un accès distant à cet ordinateur [ Utilisateurs du modèle COM distribué ] Propriétés du groupe local: Commentaire Les membres sont autorisés à lancer, à activer et à utiliser sur cet ordinateur les objets COM distribués. [ Utilisateurs ] Propriétés du groupe local: Commentaire Les utilisateurs ne peuvent pas effectuer de modifications accidentelles ou intentionnelles à l’échelle du système ; par ailleurs, ils peuvent exécuter la plupart des applications. Membres du groupe: INTERACTIF jean- Jean-Marie CARRIBON Utilisateurs authentifiés --------[ Groupes globaux ]--------------------------------------------------------------------------------------------- [ Aucun ] Propriétés du groupe global: Commentaire Utilisateurs ordinaires Membres du groupe: _ashbackup_ Special account for Ashampoo Backup 2018 Administrateur DefaultAccount Invité jean- Jean-Marie CARRIBON WDAGUtilityAccount --------[ Vidéo Windows ]----------------------------------------------------------------------------------------------- [ AMD Radeon HD 7310 Graphics ] Propriétés de la carte vidéo: Description du périphérique AMD Radeon HD 7310 Graphics Identification de la carte AMD Radeon HD 7310 Graphics Identification du Bios BR43662.005 Type de circuit AMD Radeon Graphics Processor (0x9809) Type de DAC Internal DAC(400MHz) Date du pilote 21/08/2015 Version du pilote 15.201.1151.0 Fournisseur du pilote Advanced Micro Devices, Inc. Taille de la mémoire 384 Mo Pilotes installés: aticfx64 8.17.10.1404 aticfx64 8.17.10.1404 aticfx64 8.17.10.1404 aticfx32 8.17.10.1404 aticfx32 8.17.10.1404 aticfx32 8.17.10.1404 atiumd64 9.14.10.01128 atidxx64 8.17.10.0625 atidxx64 8.17.10.0625 atiumdag 9.14.10.01128 - AMD Catalyst 15.7 / 15.7.1 / 15.8 Beta / 15.9 Beta / 15.9.1 Beta / 15.11 Beta / 15.11.1 Beta atidxx32 8.17.10.0625 atidxx32 8.17.10.0625 atiumdva 8.14.10.0513 atiumd6a 8.14.10.0513 atitmm64 6.14.11.25 Fabricant de la carte vidéo: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates [ AMD Radeon HD 7310 Graphics ] Propriétés de la carte vidéo: Description du périphérique AMD Radeon HD 7310 Graphics Identification de la carte AMD Radeon HD 7310 Graphics Identification du Bios BR43662.005 Type de circuit AMD Radeon Graphics Processor (0x9809) Type de DAC Internal DAC(400MHz) Date du pilote 21/08/2015 Version du pilote 15.201.1151.0 Fournisseur du pilote Advanced Micro Devices, Inc. Taille de la mémoire 384 Mo Pilotes installés: aticfx64 8.17.10.1404 aticfx64 8.17.10.1404 aticfx64 8.17.10.1404 aticfx32 8.17.10.1404 aticfx32 8.17.10.1404 aticfx32 8.17.10.1404 atiumd64 9.14.10.01128 atidxx64 8.17.10.0625 atidxx64 8.17.10.0625 atiumdag 9.14.10.01128 - AMD Catalyst 15.7 / 15.7.1 / 15.8 Beta / 15.9 Beta / 15.9.1 Beta / 15.11 Beta / 15.11.1 Beta atidxx32 8.17.10.0625 atidxx32 8.17.10.0625 atiumdva 8.14.10.0513 atiumd6a 8.14.10.0513 atitmm64 6.14.11.25 Fabricant de la carte vidéo: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Vidéo PCI/AGP ]----------------------------------------------------------------------------------------------- AMD Radeon HD 7310 (Wrestler) Carte vidéo AMD Radeon HD 7310 (Wrestler) Accélérateur 3D --------[ GPU ]--------------------------------------------------------------------------------------------------------- [ Intégré: AMD Radeon HD 7310 (Wrestler) ] Propriétés du processeur graphique: Carte vidéo AMD Radeon HD 7310 (Wrestler) Version du Bios 012.036.000.034 Date du Bios 18/01/2013 Nom de code Wrestler (Loveland) N° du type de composant BR43662.005 Périphérique PCI 1002-9809 / 103C-2AE3 (Rev 00) Technologie utilisée 40 nm Type du bus Intégré Taille de la mémoire 384 Mo Vitesse d'horloge 279 MHz (original : 500 MHz) Horloge RAMDAC 400 MHz Pipelines Pixel 4 Unités de cartographie de texture 8 Shaders unifiés 80 (v5.0) Gestion du matériel DirectX DirectX v11 PowerControl 0% Version WDDM WDDM 1.2 Architecture: Architecture ATI Terascale 2 (VLIW5) Calculer les unités (CU) 2 SIMD par unité de calcul 1 Largeur SIMD 8 Largeur d'instructions SIMD 5 Cache de niveau 1 8 Ko per CU Local Data Share 32 Ko Global Data Share 64 Ko Performance de pointe théorique: Taux de remplissage pixel 1116 MPixel/s @ 279 MHz Taux de remplissage texel 2232 MTexel/s @ 279 MHz Simple précision FLOPS 44.6 GFLOPS @ 279 MHz Entier 24 bits Ops ES/s 8.9 GIOPS @ 279 MHz Entier 32 bits Ops ES/s 8.9 GIOPS @ 279 MHz Utilisation: GPU 0% Mémoire dédiée 97 Mo Mémoire dynamique 13 Mo ATI PowerPlay (BIOS): State #1 GPU: 280 MHz State #2 GPU: 500 MHz (UVD) State #3 GPU: 280 MHz State #4 GPU: 500 MHz State #5 GPU: 200 MHz (Boot) State #6 GPU: 175 MHz (Thermal) Fabricant du processeur graphique: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates ATI GPU Registers: ati-$04D0 00113C70 ati-$061C 00000001 ati-$0620 6363322C ati-$063C 0000FA02 ati-$0668 00010000 ati-$066C 00000000 ati-$0678 0000006C ati-$0684 0F0F9CB2 ati-$0688 0F0F0F0F ati-$06D0 00000000 ati-$070C 0986A043 ati-$0750 0000332C ati-$0754 0000332C ati-$0770 00006403 ati-$0774 00000001 ati-$078C 00000000 ati-$2004 00000210 ati-$2760 008FF800 ati-$5428 18000000 ati-$8950 FFFCFC00 ati-$8954 00000000 ati-$98F0 00000000 ati-$98F4 00FE0000 ati-$98F8 02010001 ati-$9B7C 00000000 --------[ Moniteur ]---------------------------------------------------------------------------------------------------- [ Acer R221Q ] Propriétés du moniteur: Nom du moniteur Acer R221Q Identification du moniteur ACR0503 Modèle R221Q Type de moniteur 21.5" IPS LCD (FHD) Date de fabrication Semaine 33 / 2016 N° de série T6KEE0012411 Taille d'affichage maximale visible 476 mm x 268 mm (21.5") Ratio d'aspect de l'image 16:9 Luminosité 250 cd/m2 Connecteurs d'entrée DSub, DVI, HDMI Fréquence horizontale 31 - 75 KHz Fréquence verticale 56 - 75 Hz Fréquence pixel maximale 180 MHz Résolution maximale 1920 x 1080 Densité de pixels 102 ppi Gamma 2.20 Gestion du mode DPMS Standby, Suspend, Active-Off Modes vidéo gérés: 640 x 480 60 Hz 640 x 480 67 Hz 720 x 400 70 Hz 800 x 600 56 Hz 800 x 600 60 Hz 1024 x 768 60 Hz 1024 x 768 72 Hz 1152 x 864 75 Hz 1280 x 720 60 Hz 1280 x 800 60 Hz 1280 x 1024 60 Hz 1440 x 900 60 Hz 1680 x 1050 60 Hz 1920 x 1080 60 Hz 1920 x 1080 Fréquence pixel: 148.50 MHz Fabricant du moniteur: Nom de l'entreprise Acer Inc. Information sur le produit http://us.acer.com/ac/en/US/content/group/monitors Télécharger le pilote http://us.acer.com/ac/en/US/content/drivers Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Bureau ]------------------------------------------------------------------------------------------------------ Propriétés du bureau: Technologie utilisée Affichage Raster Résolution 1024 x 768 Profondeur de couleurs 32 bits Plans de couleurs 1 Résolution des polices 96 dpi Hauteur/largeur en pixels 36 / 36 Diagonale en pixels 51 Vitesse de rafraîchissement verticale 60 Hz Image de fond d'écran C:\Users\jean-\AppData\Local\Microsoft\BingDesktop\themes\2019-04-30.jpg Effets graphiques: Animation des combo-box Désactivé(e) Dark Mode Désactivé(e) Effet d'ombre tombante Désactivé(e) Effet de menu plat Activé Lissage des polices Activé ClearType Activé Dessin de la fenêtre lors des déplacements Désactivé(e) Gradient dans les barres de titre Activé Cacher les raccourcis clavier Activé Mise en relief des éléments sous la souris Activé Césure des titres d'icônes Activé Déroulement non saccadé des listes Activé Animation du menu Désactivé(e) Effet d'estompement du menu Activé Animation de minimisation/restauration Désactivé(e) Ombre du pointeur de la souris Désactivé(e) Effet d'estompement de la sélection Désactivé(e) Utilisation des sons visuels (ShowSounds) Désactivé(e) Animation des bulles d'aide Désactivé(e) Estompement des bulles d'aide Activé Windows Aero Activé Extension Windows Plus! Désactivé(e) --------[ Multi-moniteurs ]--------------------------------------------------------------------------------------------- \\.\DISPLAY1 Oui (0,0) (1024,768) --------[ Modes Vidéo ]------------------------------------------------------------------------------------------------- 640 x 480 32 bits 60 Hz 640 x 480 32 bits 67 Hz 640 x 480 32 bits 75 Hz 720 x 480 32 bits 56 Hz 720 x 480 32 bits 56 Hz 720 x 480 32 bits 56 Hz 720 x 480 32 bits 60 Hz 720 x 480 32 bits 60 Hz 720 x 480 32 bits 60 Hz 720 x 576 32 bits 56 Hz 720 x 576 32 bits 56 Hz 720 x 576 32 bits 56 Hz 720 x 576 32 bits 60 Hz 720 x 576 32 bits 60 Hz 720 x 576 32 bits 60 Hz 800 x 480 32 bits 56 Hz 800 x 480 32 bits 56 Hz 800 x 480 32 bits 56 Hz 800 x 480 32 bits 60 Hz 800 x 480 32 bits 60 Hz 800 x 480 32 bits 60 Hz 800 x 600 32 bits 56 Hz 800 x 600 32 bits 60 Hz 800 x 600 32 bits 75 Hz 1024 x 600 32 bits 60 Hz 1024 x 600 32 bits 60 Hz 1024 x 600 32 bits 60 Hz 1024 x 600 32 bits 70 Hz 1024 x 600 32 bits 70 Hz 1024 x 600 32 bits 70 Hz 1024 x 768 32 bits 60 Hz 1024 x 768 32 bits 70 Hz 1024 x 768 32 bits 75 Hz 1152 x 864 32 bits 60 Hz 1152 x 864 32 bits 75 Hz 1280 x 720 32 bits 59 Hz 1280 x 720 32 bits 60 Hz 1280 x 768 32 bits 60 Hz 1280 x 768 32 bits 60 Hz 1280 x 768 32 bits 60 Hz 1280 x 800 32 bits 60 Hz 1280 x 1024 32 bits 60 Hz 1400 x 1050 32 bits 60 Hz 1400 x 1050 32 bits 60 Hz 1400 x 1050 32 bits 60 Hz 1440 x 900 32 bits 60 Hz 1600 x 900 32 bits 60 Hz 1600 x 900 32 bits 60 Hz 1600 x 900 32 bits 60 Hz 1600 x 1200 32 bits 60 Hz 1680 x 1050 32 bits 60 Hz 1920 x 1080 32 bits 60 Hz --------[ GPGPU ]------------------------------------------------------------------------------------------------------- [ Stream: Wrestler ] Propriétés du périphérique : Nom du périphérique Wrestler Vitesse d'horloge 500 MHz SIMDs 2 UAVs 12 Shader Engines 1 Max Resource 1D Width 16384 Max Resource 2D Width / Height 16384 / 16384 Wavefront Size 32 Pitch Alignment 256 elements Surface Alignment 4096 octets Version CAL 1.4.1848 CAL DLL aticalrt.dll (6.14.10.1848) Propriétés Mémoire: Horloge mémoire 533 MHz Total / Free Local Memory 384 Mo / 351 Mo Total / Free Uncached Remote Memory 1637 Mo / 1620 Mo Total / Free Cached Remote Memory 1637 Mo / 1620 Mo Fonctionnalités du périphérique: Compute Shader Géré 3D ProgramGrid Géré Double-Precision Floating-Point Non géré Global Data Share Géré Global GPR Géré Local Data Share Géré Memory Export Géré Extensions CAL: CAL/D3D9 Interaction Géré CAL/D3D10 Interaction Géré CAL/OpenGL Interaction Non géré CAL Counters Géré Compute Shader Géré Create Resource Géré Domain Parameters Géré Sampler Géré [ Direct3D: AMD Radeon HD 7310 Graphics ] Propriétés du périphérique : Nom du périphérique AMD Radeon HD 7310 Graphics Périphérique PCI 1002-9809 / 103C-2AE3 (Rev 00) Mémoire dédiée 373 Mo Nom du pilote aticfx32.dll Version du pilote 8.17.10.1404 Shader Model SM 5.0 Max Threads 1024 Multiple UAV Access 8 UAVs Thread Dispatch 3D Thread Local Storage 32 Ko Fonctionnalités du périphérique: 10-bit Precision Floating-Point Non géré 16-bit Precision Floating-Point Non géré Append/Consume Buffers Géré Atomic Operations Géré Double-Precision Floating-Point Non géré Gather4 Géré Indirect Compute Dispatch Géré Map On Default Buffers Non géré Fabricant du périphérique: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates [ OpenCL: AMD Radeon HD 7310 Graphics (Loveland) ] Propriétés OpenCL: Nom de la plate-forme AMD Accelerated Parallel Processing Fournisseur de la plateforme Advanced Micro Devices, Inc. Version de la plate-forme OpenCL 2.0 AMD-APP (1800.11) Profil de la plate-forme Full Propriétés du périphérique : Nom du périphérique Loveland Carte vidéo AMD Radeon HD 7310 Graphics Type du périphérique GPU Fournisseur de périphérique Advanced Micro Devices, Inc. Version du périphérique OpenCL 1.2 AMD-APP (1800.11) Profil du périphérique Full Version du pilote 1800.11 (VM) OpenCL C Version OpenCL C 1.2 Supported SPIR Versions 1.2 Rapport d'horloge 500 MHz Calculer les unités / coeur 2 / 80 SIMD par unité de calcul 1 Largeur SIMD 8 Largeur d'instructions SIMD 5 Wavefront Width 32 Address Space Size 32 bits Max 2D Image Size 16384 x 16384 Max 3D Image Size 2048 x 2048 x 2048 Max Image Array Size 2048 Max Image Buffer Size 65536 Max Samplers 16 Max Work-Item Size 256 x 256 x 256 Max Work-Group Size 256 Max Argument Size 1 Ko Max Constant Buffer Size 64 Ko Max Constant Arguments 8 Max Printf Buffer Size 1 Mo Native ISA Vector Widths char16, short8, int2, float4 Preferred Native Vector Widths char16, short8, int4, long2, float4 Profiling Timer Resolution 1 ns Profiling Timer Offset Since Epoch 1556818119391555258 ns OpenCL DLL opencl.dll (2.0.4.0) Propriétés Mémoire: Global Memory 1563 Mo Free Global Memory 1948150 Ko / 1820415 Ko Global Memory Channels 2 Global Memory Channel Banks 4 Global Memory Channel Bank Width 256 octets Local Memory 32 Ko Local Memory Size Per Compute Unit 32 Ko Local Memory Banks 16 Max Memory Object Allocation Size 512 Mo Memory Base Address Alignment 2048 bits Min Data Type Alignment 128 octets Image Row Pitch Alignment 256 pixels Image Base Address Alignment 256 pixels Compatibilité OpenCL: OpenCL 1.1 Oui (100%) OpenCL 1.2 Oui (100%) OpenCL 2.0 Non (75%) Fonctionnalités du périphérique: Command-Queue Out Of Order Execution Désactivé(e) Command-Queue Profiling Activé Compiler Available Oui Correction d'erreurs Non géré Images Géré Kernel Execution Géré Linker Available Oui Little-Endian Device Oui Native Kernel Execution Non géré Sub-Group Independent Forward Progress Non géré SVM Atomics Non géré SVM Coarse Grain Buffer Non géré SVM Fine Grain Buffer Non géré SVM Fine Grain System Non géré Thread Trace Non géré Unified Memory Oui Demi-précision en virgule flottante capacités: Correctly Rounded Divide and Sqrt Non géré Denorms Non géré IEEE754-2008 FMA Non géré INF and NaNs Non géré Rounding to Infinity Non géré Rounding to Nearest Even Non géré Rounding to Zero Non géré Software Basic Floating-Point Operations Non Capacités à virgule flottante simple précision: Correctly Rounded Divide and Sqrt Non géré Denorms Non géré IEEE754-2008 FMA Géré INF and NaNs Géré Rounding to Infinity Géré Rounding to Nearest Even Géré Rounding to Zero Géré Software Basic Floating-Point Operations Non Capacités à virgule flottante double précision: Correctly Rounded Divide and Sqrt Non géré Denorms Non géré IEEE754-2008 FMA Non géré INF and NaNs Non géré Rounding to Infinity Non géré Rounding to Nearest Even Non géré Rounding to Zero Non géré Software Basic Floating-Point Operations Non Extensions de dispositif: Total / prise en charge des extensions 104 / 20 cl_altera_compiler_mode Non géré cl_altera_device_temperature Non géré cl_altera_live_object_tracking Non géré cl_amd_bus_addressable_memory Non géré cl_amd_c1x_atomics Non géré cl_amd_compile_options Non géré cl_amd_core_id Non géré cl_amd_d3d10_interop Non géré cl_amd_d3d9_interop Non géré cl_amd_device_attribute_query Géré cl_amd_device_board_name Non géré cl_amd_device_memory_flags Non géré cl_amd_device_persistent_memory Non géré cl_amd_device_profiling_timer_offset Non géré cl_amd_device_topology Non géré cl_amd_event_callback Non géré cl_amd_fp64 Non géré cl_amd_hsa Non géré cl_amd_image2d_from_buffer_read_only Géré cl_amd_liquid_flash Non géré cl_amd_media_ops Géré cl_amd_media_ops2 Géré cl_amd_offline_devices Non géré cl_amd_popcnt Géré cl_amd_predefined_macros Non géré cl_amd_printf Géré cl_amd_svm Non géré cl_amd_vec3 Géré cl_apple_contextloggingfunctions Non géré cl_apple_gl_sharing Non géré cl_apple_setmemobjectdestructor Non géré cl_arm_core_id Non géré cl_arm_printf Non géré cl_ext_atomic_counters_32 Géré cl_ext_atomic_counters_64 Non géré cl_ext_device_fission Non géré cl_ext_migrate_memobject Non géré cl_intel_accelerator Non géré cl_intel_advanced_motion_estimation Non géré cl_intel_ctz Non géré cl_intel_d3d11_nv12_media_sharing Non géré cl_intel_device_partition_by_names Non géré cl_intel_device_side_avc_motion_estimation Non géré cl_intel_driver_diagnostics Non géré cl_intel_dx9_media_sharing Non géré cl_intel_exec_by_local_thread Non géré cl_intel_media_block_io Non géré cl_intel_motion_estimation Non géré cl_intel_packed_yuv Non géré cl_intel_planar_yuv Non géré cl_intel_printf Non géré cl_intel_required_subgroup_size Non géré cl_intel_simultaneous_sharing Non géré cl_intel_subgroups Non géré cl_intel_subgroups_short Non géré cl_intel_thread_local_exec Non géré cl_intel_va_api_media_sharing Non géré cl_intel_vec_len_hint Non géré cl_intel_visual_analytics Non géré cl_khr_3d_image_writes Géré cl_khr_byte_addressable_store Géré cl_khr_context_abort Non géré cl_khr_create_command_queue Non géré cl_khr_d3d10_sharing Géré cl_khr_d3d11_sharing Géré cl_khr_depth_images Non géré cl_khr_dx9_media_sharing Géré cl_khr_egl_event Non géré cl_khr_egl_image Non géré cl_khr_fp16 Non géré cl_khr_fp64 Non géré cl_khr_gl_depth_images Non géré cl_khr_gl_event Géré cl_khr_gl_msaa_sharing Non géré cl_khr_gl_sharing Géré cl_khr_global_int32_base_atomics Géré cl_khr_global_int32_extended_atomics Géré cl_khr_icd Non géré cl_khr_il_program Non géré cl_khr_image2d_from_buffer Non géré cl_khr_initialize_memory Non géré cl_khr_int64_base_atomics Non géré cl_khr_int64_extended_atomics Non géré cl_khr_local_int32_base_atomics Géré cl_khr_local_int32_extended_atomics Géré cl_khr_mipmap_image Non géré cl_khr_mipmap_image_writes Non géré cl_khr_priority_hints Non géré cl_khr_select_fprounding_mode Non géré cl_khr_spir Géré cl_khr_srgb_image_writes Non géré cl_khr_subgroups Non géré cl_khr_terminate_context Non géré cl_khr_throttle_hints Non géré cl_nv_compiler_options Non géré cl_nv_copy_opts Non géré cl_nv_create_buffer Non géré cl_nv_d3d10_sharing Non géré cl_nv_d3d11_sharing Non géré cl_nv_d3d9_sharing Non géré cl_nv_device_attribute_query Non géré cl_nv_pragma_unroll Non géré cl_qcom_ext_host_ptr Non géré cl_qcom_ion_host_ptr Non géré [ OpenCL: AMD E1-1200 APU with Radeon(tm) HD Graphics ] Propriétés OpenCL: Nom de la plate-forme AMD Accelerated Parallel Processing Fournisseur de la plateforme Advanced Micro Devices, Inc. Version de la plate-forme OpenCL 2.0 AMD-APP (1800.11) Profil de la plate-forme Full Propriétés du périphérique : Nom du périphérique AMD E1-1200 APU with Radeon(tm) HD Graphics Type du périphérique Processeur Fournisseur de périphérique AuthenticAMD Version du périphérique OpenCL 1.2 AMD-APP (1800.11) Profil du périphérique Full Version du pilote 1800.11 (sse2) OpenCL C Version OpenCL C 1.2 Supported SPIR Versions 1.2 Rapport d'horloge 1397 MHz Calculer les unités 2 Address Space Size 32 bits Max 2D Image Size 8192 x 8192 Max 3D Image Size 2048 x 2048 x 2048 Max Image Array Size 2048 Max Image Buffer Size 65536 Max Samplers 16 Max Work-Item Size 1024 x 1024 x 1024 Max Work-Group Size 1024 Max Global Variable Size 1048576 Ko Preferred Global Variables Total Size 1048576 Ko Max Argument Size 4 Ko Max Constant Buffer Size 64 Ko Max Constant Arguments 8 Max Pipe Arguments 16 Max Printf Buffer Size 64 Ko Native ISA Vector Widths char16, short8, int2, half2, float4, double2 Preferred Native Vector Widths char16, short8, int4, long2, half2, float4, double2 Profiling Timer Resolution 733 ns Profiling Timer Offset Since Epoch 1556818119391555258 ns OpenCL DLL opencl.dll (2.0.4.0) Propriétés Mémoire: Global Memory 2 Go Global Memory Cache 32 Ko (Read/Write, 64-byte line) Local Memory 32 Ko Max Memory Object Allocation Size 1 Go Memory Base Address Alignment 1024 bits Min Data Type Alignment 128 octets Compatibilité OpenCL: OpenCL 1.1 Oui (100%) OpenCL 1.2 Oui (100%) OpenCL 2.0 Non (75%) Fonctionnalités du périphérique: Command-Queue Out Of Order Execution Désactivé(e) Command-Queue Profiling Activé Compiler Available Oui Correction d'erreurs Non géré Images Géré Kernel Execution Géré Linker Available Oui Little-Endian Device Oui Native Kernel Execution Géré Sub-Group Independent Forward Progress Non géré SVM Atomics Non géré SVM Coarse Grain Buffer Non géré SVM Fine Grain Buffer Non géré SVM Fine Grain System Non géré Thread Trace Non géré Unified Memory Oui Demi-précision en virgule flottante capacités: Correctly Rounded Divide and Sqrt Non géré Denorms Non géré IEEE754-2008 FMA Non géré INF and NaNs Non géré Rounding to Infinity Non géré Rounding to Nearest Even Non géré Rounding to Zero Non géré Software Basic Floating-Point Operations Non Capacités à virgule flottante simple précision: Correctly Rounded Divide and Sqrt Géré Denorms Géré IEEE754-2008 FMA Géré INF and NaNs Géré Rounding to Infinity Géré Rounding to Nearest Even Géré Rounding to Zero Géré Software Basic Floating-Point Operations Non Capacités à virgule flottante double précision: Correctly Rounded Divide and Sqrt Non géré Denorms Géré IEEE754-2008 FMA Géré INF and NaNs Géré Rounding to Infinity Géré Rounding to Nearest Even Géré Rounding to Zero Géré Software Basic Floating-Point Operations Non Extensions de dispositif: Total / prise en charge des extensions 104 / 19 cl_altera_compiler_mode Non géré cl_altera_device_temperature Non géré cl_altera_live_object_tracking Non géré cl_amd_bus_addressable_memory Non géré cl_amd_c1x_atomics Non géré cl_amd_compile_options Non géré cl_amd_core_id Non géré cl_amd_d3d10_interop Non géré cl_amd_d3d9_interop Non géré cl_amd_device_attribute_query Géré cl_amd_device_board_name Non géré cl_amd_device_memory_flags Non géré cl_amd_device_persistent_memory Non géré cl_amd_device_profiling_timer_offset Non géré cl_amd_device_topology Non géré cl_amd_event_callback Non géré cl_amd_fp64 Géré cl_amd_hsa Non géré cl_amd_image2d_from_buffer_read_only Non géré cl_amd_liquid_flash Non géré cl_amd_media_ops Géré cl_amd_media_ops2 Géré cl_amd_offline_devices Non géré cl_amd_popcnt Géré cl_amd_predefined_macros Non géré cl_amd_printf Géré cl_amd_svm Non géré cl_amd_vec3 Géré cl_apple_contextloggingfunctions Non géré cl_apple_gl_sharing Non géré cl_apple_setmemobjectdestructor Non géré cl_arm_core_id Non géré cl_arm_printf Non géré cl_ext_atomic_counters_32 Non géré cl_ext_atomic_counters_64 Non géré cl_ext_device_fission Géré cl_ext_migrate_memobject Non géré cl_intel_accelerator Non géré cl_intel_advanced_motion_estimation Non géré cl_intel_ctz Non géré cl_intel_d3d11_nv12_media_sharing Non géré cl_intel_device_partition_by_names Non géré cl_intel_device_side_avc_motion_estimation Non géré cl_intel_driver_diagnostics Non géré cl_intel_dx9_media_sharing Non géré cl_intel_exec_by_local_thread Non géré cl_intel_media_block_io Non géré cl_intel_motion_estimation Non géré cl_intel_packed_yuv Non géré cl_intel_planar_yuv Non géré cl_intel_printf Non géré cl_intel_required_subgroup_size Non géré cl_intel_simultaneous_sharing Non géré cl_intel_subgroups Non géré cl_intel_subgroups_short Non géré cl_intel_thread_local_exec Non géré cl_intel_va_api_media_sharing Non géré cl_intel_vec_len_hint Non géré cl_intel_visual_analytics Non géré cl_khr_3d_image_writes Géré cl_khr_byte_addressable_store Géré cl_khr_context_abort Non géré cl_khr_create_command_queue Non géré cl_khr_d3d10_sharing Géré cl_khr_d3d11_sharing Non géré cl_khr_depth_images Non géré cl_khr_dx9_media_sharing Non géré cl_khr_egl_event Non géré cl_khr_egl_image Non géré cl_khr_fp16 Non géré cl_khr_fp64 Géré cl_khr_gl_depth_images Non géré cl_khr_gl_event Géré cl_khr_gl_msaa_sharing Non géré cl_khr_gl_sharing Géré cl_khr_global_int32_base_atomics Géré cl_khr_global_int32_extended_atomics Géré cl_khr_icd Non géré cl_khr_il_program Non géré cl_khr_image2d_from_buffer Non géré cl_khr_initialize_memory Non géré cl_khr_int64_base_atomics Non géré cl_khr_int64_extended_atomics Non géré cl_khr_local_int32_base_atomics Géré cl_khr_local_int32_extended_atomics Géré cl_khr_mipmap_image Non géré cl_khr_mipmap_image_writes Non géré cl_khr_priority_hints Non géré cl_khr_select_fprounding_mode Non géré cl_khr_spir Géré cl_khr_srgb_image_writes Non géré cl_khr_subgroups Non géré cl_khr_terminate_context Non géré cl_khr_throttle_hints Non géré cl_nv_compiler_options Non géré cl_nv_copy_opts Non géré cl_nv_create_buffer Non géré cl_nv_d3d10_sharing Non géré cl_nv_d3d11_sharing Non géré cl_nv_d3d9_sharing Non géré cl_nv_device_attribute_query Non géré cl_nv_pragma_unroll Non géré cl_qcom_ext_host_ptr Non géré cl_qcom_ion_host_ptr Non géré Fabricant du périphérique: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Polices ]----------------------------------------------------------------------------------------------------- @Malgun Gothic Semilight Swiss Regular Baltique 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular CHINESE_GB2312 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Cyrillique 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Grec 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Hangul(Johab) 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Hébreu 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Japonais 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Turc 31 x 43 30 % @Malgun Gothic Semilight Swiss Regular Vietnamien 31 x 43 30 % @Malgun Gothic Swiss Regular Hangul 15 x 43 40 % @Malgun Gothic Swiss Regular Occidental 15 x 43 40 % @Microsoft JhengHei Light Swiss Regular CHINESE_BIG5 32 x 43 29 % @Microsoft JhengHei Light Swiss Regular Grec 32 x 43 29 % @Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 % @Microsoft JhengHei UI Light Swiss Regular CHINESE_BIG5 32 x 41 29 % @Microsoft JhengHei UI Light Swiss Regular Grec 32 x 41 29 % @Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 % @Microsoft JhengHei UI Swiss Normal CHINESE_BIG5 15 x 41 40 % @Microsoft JhengHei UI Swiss Normal Grec 15 x 41 40 % @Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 % @Microsoft JhengHei Swiss Normal CHINESE_BIG5 15 x 43 40 % @Microsoft JhengHei Swiss Normal Grec 15 x 43 40 % @Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 % @Microsoft YaHei Light Swiss Regular CHINESE_GB2312 15 x 41 29 % @Microsoft YaHei Light Swiss Regular Cyrillique 15 x 41 29 % @Microsoft YaHei Light Swiss Regular Europe centrale 15 x 41 29 % @Microsoft YaHei Light Swiss Regular Grec 15 x 41 29 % @Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 % @Microsoft YaHei Light Swiss Regular Turc 15 x 41 29 % @Microsoft YaHei UI Light Swiss Regular CHINESE_GB2312 15 x 42 29 % @Microsoft YaHei UI Light Swiss Regular Cyrillique 15 x 42 29 % @Microsoft YaHei UI Light Swiss Regular Europe centrale 15 x 42 29 % @Microsoft YaHei UI Light Swiss Regular Grec 15 x 42 29 % @Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 % @Microsoft YaHei UI Light Swiss Regular Turc 15 x 42 29 % @Microsoft YaHei UI Swiss Normal CHINESE_GB2312 15 x 41 40 % @Microsoft YaHei UI Swiss Normal Cyrillique 15 x 41 40 % @Microsoft YaHei UI Swiss Normal Europe centrale 15 x 41 40 % @Microsoft YaHei UI Swiss Normal Grec 15 x 41 40 % @Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 % @Microsoft YaHei UI Swiss Normal Turc 15 x 41 40 % @Microsoft YaHei Swiss Normal CHINESE_GB2312 15 x 42 40 % @Microsoft YaHei Swiss Normal Cyrillique 15 x 42 40 % @Microsoft YaHei Swiss Normal Europe centrale 15 x 42 40 % @Microsoft YaHei Swiss Normal Grec 15 x 42 40 % @Microsoft YaHei Swiss Normal Occidental 15 x 42 40 % @Microsoft YaHei Swiss Normal Turc 15 x 42 40 % @MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % @MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 % @MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % @MingLiU-ExtB Roman Regular Occidental 16 x 32 40 % @MS Gothic Modern Regular Baltique 16 x 32 40 % @MS Gothic Modern Regular Cyrillique 16 x 32 40 % @MS Gothic Modern Regular Europe centrale 16 x 32 40 % @MS Gothic Modern Regular Grec 16 x 32 40 % @MS Gothic Modern Regular Japonais 16 x 32 40 % @MS Gothic Modern Regular Occidental 16 x 32 40 % @MS Gothic Modern Regular Turc 16 x 32 40 % @MS PGothic Swiss Regular Baltique 13 x 32 40 % @MS PGothic Swiss Regular Cyrillique 13 x 32 40 % @MS PGothic Swiss Regular Europe centrale 13 x 32 40 % @MS PGothic Swiss Regular Grec 13 x 32 40 % @MS PGothic Swiss Regular Japonais 13 x 32 40 % @MS PGothic Swiss Regular Occidental 13 x 32 40 % @MS PGothic Swiss Regular Turc 13 x 32 40 % @MS UI Gothic Swiss Regular Baltique 13 x 32 40 % @MS UI Gothic Swiss Regular Cyrillique 13 x 32 40 % @MS UI Gothic Swiss Regular Europe centrale 13 x 32 40 % @MS UI Gothic Swiss Regular Grec 13 x 32 40 % @MS UI Gothic Swiss Regular Japonais 13 x 32 40 % @MS UI Gothic Swiss Regular Occidental 13 x 32 40 % @MS UI Gothic Swiss Regular Turc 13 x 32 40 % @NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 % @NSimSun Modern Regular Occidental 16 x 32 40 % @PMingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % @PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 % @SimSun Special Regular CHINESE_GB2312 16 x 32 40 % @SimSun Special Regular Occidental 16 x 32 40 % @SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 % @SimSun-ExtB Modern Normal Occidental 16 x 32 40 % @Yu Gothic Light Swiss Regular Baltique 31 x 41 30 % @Yu Gothic Light Swiss Regular Cyrillique 31 x 41 30 % @Yu Gothic Light Swiss Regular Europe centrale 31 x 41 30 % @Yu Gothic Light Swiss Regular Grec 31 x 41 30 % @Yu Gothic Light Swiss Regular Japonais 31 x 41 30 % @Yu Gothic Light Swiss Regular Occidental 31 x 41 30 % @Yu Gothic Light Swiss Regular Turc 31 x 41 30 % @Yu Gothic Medium Swiss Regular Baltique 31 x 41 50 % @Yu Gothic Medium Swiss Regular Cyrillique 31 x 41 50 % @Yu Gothic Medium Swiss Regular Europe centrale 31 x 41 50 % @Yu Gothic Medium Swiss Regular Grec 31 x 41 50 % @Yu Gothic Medium Swiss Regular Japonais 31 x 41 50 % @Yu Gothic Medium Swiss Regular Occidental 31 x 41 50 % @Yu Gothic Medium Swiss Regular Turc 31 x 41 50 % @Yu Gothic UI Light Swiss Regular Baltique 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Cyrillique 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Europe centrale 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Grec 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Japonais 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 % @Yu Gothic UI Light Swiss Regular Turc 17 x 43 30 % @Yu Gothic UI Semibold Swiss Regular Baltique 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Cyrillique 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Europe centrale 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Grec 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Japonais 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 % @Yu Gothic UI Semibold Swiss Regular Turc 19 x 43 60 % @Yu Gothic UI Semilight Swiss Regular Baltique 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Cyrillique 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Europe centrale 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Grec 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Japonais 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Occidental 17 x 43 35 % @Yu Gothic UI Semilight Swiss Regular Turc 17 x 43 35 % @Yu Gothic UI Swiss Regular Baltique 17 x 43 40 % @Yu Gothic UI Swiss Regular Cyrillique 17 x 43 40 % @Yu Gothic UI Swiss Regular Europe centrale 17 x 43 40 % @Yu Gothic UI Swiss Regular Grec 17 x 43 40 % @Yu Gothic UI Swiss Regular Japonais 17 x 43 40 % @Yu Gothic UI Swiss Regular Occidental 17 x 43 40 % @Yu Gothic UI Swiss Regular Turc 17 x 43 40 % @Yu Gothic Swiss Regular Baltique 31 x 41 40 % @Yu Gothic Swiss Regular Cyrillique 31 x 41 40 % @Yu Gothic Swiss Regular Europe centrale 31 x 41 40 % @Yu Gothic Swiss Regular Grec 31 x 41 40 % @Yu Gothic Swiss Regular Japonais 31 x 41 40 % @Yu Gothic Swiss Regular Occidental 31 x 41 40 % @Yu Gothic Swiss Regular Turc 31 x 41 40 % Agency FB Swiss Normal Occidental 10 x 36 40 % Arial Black Swiss Normal Baltique 18 x 45 90 % Arial Black Swiss Normal Cyrillique 18 x 45 90 % Arial Black Swiss Normal Europe centrale 18 x 45 90 % Arial Black Swiss Normal Grec 18 x 45 90 % Arial Black Swiss Normal Occidental 18 x 45 90 % Arial Black Swiss Normal Turc 18 x 45 90 % Arial Swiss Normal Arabe 14 x 36 40 % Arial Swiss Normal Baltique 14 x 36 40 % Arial Swiss Normal Cyrillique 14 x 36 40 % Arial Swiss Normal Europe centrale 14 x 36 40 % Arial Swiss Normal Grec 14 x 36 40 % Arial Swiss Normal Hébreu 14 x 36 40 % Arial Swiss Normal Occidental 14 x 36 40 % Arial Swiss Normal Turc 14 x 36 40 % Arial Swiss Normal Vietnamien 14 x 36 40 % Bahnschrift Condensed Swiss Condensed Baltique 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Cyrillique 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Europe centrale 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Grec 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Occidental 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Turc 18 x 38 40 % Bahnschrift Condensed Swiss Condensed Vietnamien 18 x 38 40 % Bahnschrift Light Condensed Swiss Light Condensed Baltique 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Cyrillique 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Europe centrale 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Grec 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Occidental 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Turc 18 x 38 30 % Bahnschrift Light Condensed Swiss Light Condensed Vietnamien 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Baltique 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Cyrillique 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Europe centrale 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Grec 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Occidental 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Turc 18 x 38 30 % Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Vietnamien 18 x 38 30 % Bahnschrift Light Swiss Light Baltique 18 x 38 30 % Bahnschrift Light Swiss Light Cyrillique 18 x 38 30 % Bahnschrift Light Swiss Light Europe centrale 18 x 38 30 % Bahnschrift Light Swiss Light Grec 18 x 38 30 % Bahnschrift Light Swiss Light Occidental 18 x 38 30 % Bahnschrift Light Swiss Light Turc 18 x 38 30 % Bahnschrift Light Swiss Light Vietnamien 18 x 38 30 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Baltique 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Cyrillique 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Europe centrale 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Grec 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Occidental 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Turc 18 x 38 60 % Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Vietnamien 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Baltique 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Cyrillique 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Europe centrale 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Grec 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Occidental 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Turc 18 x 38 60 % Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Vietnamien 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Baltique 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Cyrillique 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Europe centrale 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Grec 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Occidental 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Turc 18 x 38 60 % Bahnschrift SemiBold Swiss SemiBold Vietnamien 18 x 38 60 % Bahnschrift SemiCondensed Swiss SemiCondensed Baltique 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Cyrillique 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Europe centrale 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Grec 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Occidental 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Turc 18 x 38 40 % Bahnschrift SemiCondensed Swiss SemiCondensed Vietnamien 18 x 38 40 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Baltique 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Cyrillique 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Europe centrale 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Grec 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Occidental 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Turc 18 x 38 35 % Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Vietnamien 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Baltique 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Cyrillique 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Europe centrale 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Grec 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Occidental 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Turc 18 x 38 35 % Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Vietnamien 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Baltique 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Cyrillique 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Europe centrale 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Grec 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Occidental 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Turc 18 x 38 35 % Bahnschrift SemiLight Swiss SemiLight Vietnamien 18 x 38 35 % Bahnschrift Swiss Regular Baltique 18 x 38 40 % Bahnschrift Swiss Regular Cyrillique 18 x 38 40 % Bahnschrift Swiss Regular Europe centrale 18 x 38 40 % Bahnschrift Swiss Regular Grec 18 x 38 40 % Bahnschrift Swiss Regular Occidental 18 x 38 40 % Bahnschrift Swiss Regular Turc 18 x 38 40 % Bahnschrift Swiss Regular Vietnamien 18 x 38 40 % Calibri Light Swiss Regular Arabe 17 x 39 30 % Calibri Light Swiss Regular Baltique 17 x 39 30 % Calibri Light Swiss Regular Cyrillique 17 x 39 30 % Calibri Light Swiss Regular Europe centrale 17 x 39 30 % Calibri Light Swiss Regular Grec 17 x 39 30 % Calibri Light Swiss Regular Hébreu 17 x 39 30 % Calibri Light Swiss Regular Occidental 17 x 39 30 % Calibri Light Swiss Regular Turc 17 x 39 30 % Calibri Light Swiss Regular Vietnamien 17 x 39 30 % Calibri Swiss Regular Arabe 17 x 39 40 % Calibri Swiss Regular Baltique 17 x 39 40 % Calibri Swiss Regular Cyrillique 17 x 39 40 % Calibri Swiss Regular Europe centrale 17 x 39 40 % Calibri Swiss Regular Grec 17 x 39 40 % Calibri Swiss Regular Hébreu 17 x 39 40 % Calibri Swiss Regular Occidental 17 x 39 40 % Calibri Swiss Regular Turc 17 x 39 40 % Calibri Swiss Regular Vietnamien 17 x 39 40 % Cambria Math Roman Regular Baltique 20 x 179 40 % Cambria Math Roman Regular Cyrillique 20 x 179 40 % Cambria Math Roman Regular Europe centrale 20 x 179 40 % Cambria Math Roman Regular Grec 20 x 179 40 % Cambria Math Roman Regular Occidental 20 x 179 40 % Cambria Math Roman Regular Turc 20 x 179 40 % Cambria Math Roman Regular Vietnamien 20 x 179 40 % Cambria Roman Regular Baltique 20 x 38 40 % Cambria Roman Regular Cyrillique 20 x 38 40 % Cambria Roman Regular Europe centrale 20 x 38 40 % Cambria Roman Regular Grec 20 x 38 40 % Cambria Roman Regular Occidental 20 x 38 40 % Cambria Roman Regular Turc 20 x 38 40 % Cambria Roman Regular Vietnamien 20 x 38 40 % Candara Swiss Regular Baltique 17 x 39 40 % Candara Swiss Regular Cyrillique 17 x 39 40 % Candara Swiss Regular Europe centrale 17 x 39 40 % Candara Swiss Regular Grec 17 x 39 40 % Candara Swiss Regular Occidental 17 x 39 40 % Candara Swiss Regular Turc 17 x 39 40 % Candara Swiss Regular Vietnamien 17 x 39 40 % Comic Sans MS Script Normal Baltique 15 x 45 40 % Comic Sans MS Script Normal Cyrillique 15 x 45 40 % Comic Sans MS Script Normal Europe centrale 15 x 45 40 % Comic Sans MS Script Normal Grec 15 x 45 40 % Comic Sans MS Script Normal Occidental 15 x 45 40 % Comic Sans MS Script Normal Turc 15 x 45 40 % Consolas Modern Regular Baltique 18 x 37 40 % Consolas Modern Regular Cyrillique 18 x 37 40 % Consolas Modern Regular Europe centrale 18 x 37 40 % Consolas Modern Regular Grec 18 x 37 40 % Consolas Modern Regular Occidental 18 x 37 40 % Consolas Modern Regular Turc 18 x 37 40 % Consolas Modern Regular Vietnamien 18 x 37 40 % Constantia Roman Regular Baltique 17 x 39 40 % Constantia Roman Regular Cyrillique 17 x 39 40 % Constantia Roman Regular Europe centrale 17 x 39 40 % Constantia Roman Regular Grec 17 x 39 40 % Constantia Roman Regular Occidental 17 x 39 40 % Constantia Roman Regular Turc 17 x 39 40 % Constantia Roman Regular Vietnamien 17 x 39 40 % Corbel Swiss Regular Baltique 17 x 39 40 % Corbel Swiss Regular Cyrillique 17 x 39 40 % Corbel Swiss Regular Europe centrale 17 x 39 40 % Corbel Swiss Regular Grec 17 x 39 40 % Corbel Swiss Regular Occidental 17 x 39 40 % Corbel Swiss Regular Turc 17 x 39 40 % Corbel Swiss Regular Vietnamien 17 x 39 40 % Courier New Modern Normal Arabe 19 x 36 40 % Courier New Modern Normal Baltique 19 x 36 40 % Courier New Modern Normal Cyrillique 19 x 36 40 % Courier New Modern Normal Europe centrale 19 x 36 40 % Courier New Modern Normal Grec 19 x 36 40 % Courier New Modern Normal Hébreu 19 x 36 40 % Courier New Modern Normal Occidental 19 x 36 40 % Courier New Modern Normal Turc 19 x 36 40 % Courier New Modern Normal Vietnamien 19 x 36 40 % Courier Modern Occidental 8 x 13 40 % Ebrima Special Regular Baltique 19 x 43 40 % Ebrima Special Regular Europe centrale 19 x 43 40 % Ebrima Special Regular Occidental 19 x 43 40 % Ebrima Special Regular Turc 19 x 43 40 % Fixedsys Modern Occidental 8 x 15 40 % Franklin Gothic Medium Swiss Normal Baltique 14 x 36 40 % Franklin Gothic Medium Swiss Normal Cyrillique 14 x 36 40 % Franklin Gothic Medium Swiss Normal Europe centrale 14 x 36 40 % Franklin Gothic Medium Swiss Normal Grec 14 x 36 40 % Franklin Gothic Medium Swiss Normal Occidental 14 x 36 40 % Franklin Gothic Medium Swiss Normal Turc 14 x 36 40 % Gabriola Decorative Regular Baltique 16 x 59 40 % Gabriola Decorative Regular Cyrillique 16 x 59 40 % Gabriola Decorative Regular Europe centrale 16 x 59 40 % Gabriola Decorative Regular Grec 16 x 59 40 % Gabriola Decorative Regular Occidental 16 x 59 40 % Gabriola Decorative Regular Turc 16 x 59 40 % Gadugi Swiss Regular Occidental 21 x 43 40 % Georgia Roman Normal Baltique 14 x 36 40 % Georgia Roman Normal Cyrillique 14 x 36 40 % Georgia Roman Normal Europe centrale 14 x 36 40 % Georgia Roman Normal Grec 14 x 36 40 % Georgia Roman Normal Occidental 14 x 36 40 % Georgia Roman Normal Turc 14 x 36 40 % HelvLight Special Regular Occidental 14 x 38 40 % HoloLens MDL2 Assets Roman Normal Occidental 34 x 32 40 % Impact Swiss Normal Baltique 19 x 39 40 % Impact Swiss Normal Cyrillique 19 x 39 40 % Impact Swiss Normal Europe centrale 19 x 39 40 % Impact Swiss Normal Grec 19 x 39 40 % Impact Swiss Normal Occidental 19 x 39 40 % Impact Swiss Normal Turc 19 x 39 40 % Ink Free Script Normal Occidental 17 x 40 40 % Javanese Text Special Regular Occidental 26 x 73 40 % Lato Swiss Regular Baltique 17 x 38 40 % Lato Swiss Regular Europe centrale 17 x 38 40 % Lato Swiss Regular Occidental 17 x 38 40 % Lato Swiss Regular Turc 17 x 38 40 % Leelawadee UI Semilight Swiss Normal Occidental 17 x 43 35 % Leelawadee UI Semilight Swiss Normal Thaï 17 x 43 35 % Leelawadee UI Semilight Swiss Normal Vietnamien 17 x 43 35 % Leelawadee UI Swiss Normal Occidental 17 x 43 40 % Leelawadee UI Swiss Normal Thaï 17 x 43 40 % Leelawadee UI Swiss Normal Vietnamien 17 x 43 40 % Lucida Console Modern Normal Cyrillique 19 x 32 40 % Lucida Console Modern Normal Europe centrale 19 x 32 40 % Lucida Console Modern Normal Grec 19 x 32 40 % Lucida Console Modern Normal Occidental 19 x 32 40 % Lucida Console Modern Normal Turc 19 x 32 40 % Lucida Sans Unicode Swiss Normal Baltique 16 x 49 40 % Lucida Sans Unicode Swiss Normal Cyrillique 16 x 49 40 % Lucida Sans Unicode Swiss Normal Europe centrale 16 x 49 40 % Lucida Sans Unicode Swiss Normal Grec 16 x 49 40 % Lucida Sans Unicode Swiss Normal Hébreu 16 x 49 40 % Lucida Sans Unicode Swiss Normal Occidental 16 x 49 40 % Lucida Sans Unicode Swiss Normal Turc 16 x 49 40 % Malgun Gothic Semilight Swiss Regular Baltique 31 x 43 30 % Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 % Malgun Gothic Semilight Swiss Regular CHINESE_GB2312 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Cyrillique 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Grec 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Hangul(Johab) 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Hébreu 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Japonais 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Turc 31 x 43 30 % Malgun Gothic Semilight Swiss Regular Vietnamien 31 x 43 30 % Malgun Gothic Swiss Regular Hangul 15 x 43 40 % Malgun Gothic Swiss Regular Occidental 15 x 43 40 % Marlett Special Regular Symbole 31 x 32 50 % Microsoft Himalaya Special Regular Occidental 13 x 32 40 % Microsoft JhengHei Light Swiss Regular CHINESE_BIG5 32 x 43 29 % Microsoft JhengHei Light Swiss Regular Grec 32 x 43 29 % Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 % Microsoft JhengHei UI Light Swiss Regular CHINESE_BIG5 32 x 41 29 % Microsoft JhengHei UI Light Swiss Regular Grec 32 x 41 29 % Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 % Microsoft JhengHei UI Swiss Normal CHINESE_BIG5 15 x 41 40 % Microsoft JhengHei UI Swiss Normal Grec 15 x 41 40 % Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 % Microsoft JhengHei Swiss Normal CHINESE_BIG5 15 x 43 40 % Microsoft JhengHei Swiss Normal Grec 15 x 43 40 % Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 % Microsoft New Tai Lue Swiss Regular Occidental 19 x 42 40 % Microsoft PhagsPa Swiss Regular Occidental 24 x 41 40 % Microsoft Sans Serif Swiss Normal Arabe 14 x 36 40 % Microsoft Sans Serif Swiss Normal Baltique 14 x 36 40 % Microsoft Sans Serif Swiss Normal Cyrillique 14 x 36 40 % Microsoft Sans Serif Swiss Normal Europe centrale 14 x 36 40 % Microsoft Sans Serif Swiss Normal Grec 14 x 36 40 % Microsoft Sans Serif Swiss Normal Hébreu 14 x 36 40 % Microsoft Sans Serif Swiss Normal Occidental 14 x 36 40 % Microsoft Sans Serif Swiss Normal Thaï 14 x 36 40 % Microsoft Sans Serif Swiss Normal Turc 14 x 36 40 % Microsoft Sans Serif Swiss Normal Vietnamien 14 x 36 40 % Microsoft Tai Le Swiss Regular Occidental 19 x 41 40 % Microsoft YaHei Light Swiss Regular CHINESE_GB2312 15 x 41 29 % Microsoft YaHei Light Swiss Regular Cyrillique 15 x 41 29 % Microsoft YaHei Light Swiss Regular Europe centrale 15 x 41 29 % Microsoft YaHei Light Swiss Regular Grec 15 x 41 29 % Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 % Microsoft YaHei Light Swiss Regular Turc 15 x 41 29 % Microsoft YaHei UI Light Swiss Regular CHINESE_GB2312 15 x 42 29 % Microsoft YaHei UI Light Swiss Regular Cyrillique 15 x 42 29 % Microsoft YaHei UI Light Swiss Regular Europe centrale 15 x 42 29 % Microsoft YaHei UI Light Swiss Regular Grec 15 x 42 29 % Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 % Microsoft YaHei UI Light Swiss Regular Turc 15 x 42 29 % Microsoft YaHei UI Swiss Normal CHINESE_GB2312 15 x 41 40 % Microsoft YaHei UI Swiss Normal Cyrillique 15 x 41 40 % Microsoft YaHei UI Swiss Normal Europe centrale 15 x 41 40 % Microsoft YaHei UI Swiss Normal Grec 15 x 41 40 % Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 % Microsoft YaHei UI Swiss Normal Turc 15 x 41 40 % Microsoft YaHei Swiss Normal CHINESE_GB2312 15 x 42 40 % Microsoft YaHei Swiss Normal Cyrillique 15 x 42 40 % Microsoft YaHei Swiss Normal Europe centrale 15 x 42 40 % Microsoft YaHei Swiss Normal Grec 15 x 42 40 % Microsoft YaHei Swiss Normal Occidental 15 x 42 40 % Microsoft YaHei Swiss Normal Turc 15 x 42 40 % Microsoft Yi Baiti Script Regular Occidental 21 x 32 40 % MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 % MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % MingLiU-ExtB Roman Regular Occidental 16 x 32 40 % Modern Modern OEM/DOS 19 x 37 40 % Mongolian Baiti Script Regular Occidental 14 x 34 40 % MS Gothic Modern Regular Baltique 16 x 32 40 % MS Gothic Modern Regular Cyrillique 16 x 32 40 % MS Gothic Modern Regular Europe centrale 16 x 32 40 % MS Gothic Modern Regular Grec 16 x 32 40 % MS Gothic Modern Regular Japonais 16 x 32 40 % MS Gothic Modern Regular Occidental 16 x 32 40 % MS Gothic Modern Regular Turc 16 x 32 40 % MS PGothic Swiss Regular Baltique 13 x 32 40 % MS PGothic Swiss Regular Cyrillique 13 x 32 40 % MS PGothic Swiss Regular Europe centrale 13 x 32 40 % MS PGothic Swiss Regular Grec 13 x 32 40 % MS PGothic Swiss Regular Japonais 13 x 32 40 % MS PGothic Swiss Regular Occidental 13 x 32 40 % MS PGothic Swiss Regular Turc 13 x 32 40 % MS Sans Serif Swiss Occidental 5 x 13 40 % MS Serif Roman Occidental 5 x 13 40 % MS UI Gothic Swiss Regular Baltique 13 x 32 40 % MS UI Gothic Swiss Regular Cyrillique 13 x 32 40 % MS UI Gothic Swiss Regular Europe centrale 13 x 32 40 % MS UI Gothic Swiss Regular Grec 13 x 32 40 % MS UI Gothic Swiss Regular Japonais 13 x 32 40 % MS UI Gothic Swiss Regular Occidental 13 x 32 40 % MS UI Gothic Swiss Regular Turc 13 x 32 40 % MV Boli Special Normal Occidental 18 x 52 40 % Myanmar Text Swiss Regular Occidental 18 x 60 40 % Nirmala UI Semilight Swiss Normal Occidental 17 x 43 35 % Nirmala UI Swiss Normal Occidental 31 x 43 40 % NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 % NSimSun Modern Regular Occidental 16 x 32 40 % Palatino Linotype Roman Normal Baltique 14 x 43 40 % Palatino Linotype Roman Normal Cyrillique 14 x 43 40 % Palatino Linotype Roman Normal Europe centrale 14 x 43 40 % Palatino Linotype Roman Normal Grec 14 x 43 40 % Palatino Linotype Roman Normal Occidental 14 x 43 40 % Palatino Linotype Roman Normal Turc 14 x 43 40 % Palatino Linotype Roman Normal Vietnamien 14 x 43 40 % PMingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 % PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 % Roman Roman OEM/DOS 22 x 37 40 % Script Script OEM/DOS 16 x 36 40 % Segoe MDL2 Assets Roman Normal Occidental 33 x 32 40 % Segoe Print Special Regular Baltique 21 x 56 40 % Segoe Print Special Regular Cyrillique 21 x 56 40 % Segoe Print Special Regular Europe centrale 21 x 56 40 % Segoe Print Special Regular Grec 21 x 56 40 % Segoe Print Special Regular Occidental 21 x 56 40 % Segoe Print Special Regular Turc 21 x 56 40 % Segoe Script Script Normal Baltique 22 x 51 40 % Segoe Script Script Normal Cyrillique 22 x 51 40 % Segoe Script Script Normal Europe centrale 22 x 51 40 % Segoe Script Script Normal Grec 22 x 51 40 % Segoe Script Script Normal Occidental 22 x 51 40 % Segoe Script Script Normal Turc 22 x 51 40 % Segoe UI Black Swiss Regular Baltique 20 x 43 90 % Segoe UI Black Swiss Regular Cyrillique 20 x 43 90 % Segoe UI Black Swiss Regular Europe centrale 20 x 43 90 % Segoe UI Black Swiss Regular Grec 20 x 43 90 % Segoe UI Black Swiss Regular Occidental 20 x 43 90 % Segoe UI Black Swiss Regular Turc 20 x 43 90 % Segoe UI Black Swiss Regular Vietnamien 20 x 43 90 % Segoe UI Emoji Swiss Normal Occidental 40 x 43 40 % Segoe UI Historic Swiss Regular Occidental 27 x 43 40 % Segoe UI Light Swiss Regular Arabe 17 x 43 30 % Segoe UI Light Swiss Regular Baltique 17 x 43 30 % Segoe UI Light Swiss Regular Cyrillique 17 x 43 30 % Segoe UI Light Swiss Regular Europe centrale 17 x 43 30 % Segoe UI Light Swiss Regular Grec 17 x 43 30 % Segoe UI Light Swiss Regular Hébreu 17 x 43 30 % Segoe UI Light Swiss Regular Occidental 17 x 43 30 % Segoe UI Light Swiss Regular Turc 17 x 43 30 % Segoe UI Light Swiss Regular Vietnamien 17 x 43 30 % Segoe UI Semibold Swiss Regular Arabe 18 x 43 60 % Segoe UI Semibold Swiss Regular Baltique 18 x 43 60 % Segoe UI Semibold Swiss Regular Cyrillique 18 x 43 60 % Segoe UI Semibold Swiss Regular Europe centrale 18 x 43 60 % Segoe UI Semibold Swiss Regular Grec 18 x 43 60 % Segoe UI Semibold Swiss Regular Hébreu 18 x 43 60 % Segoe UI Semibold Swiss Regular Occidental 18 x 43 60 % Segoe UI Semibold Swiss Regular Turc 18 x 43 60 % Segoe UI Semibold Swiss Regular Vietnamien 18 x 43 60 % Segoe UI Semilight Swiss Regular Arabe 18 x 43 35 % Segoe UI Semilight Swiss Regular Baltique 18 x 43 35 % Segoe UI Semilight Swiss Regular Cyrillique 18 x 43 35 % Segoe UI Semilight Swiss Regular Europe centrale 18 x 43 35 % Segoe UI Semilight Swiss Regular Grec 18 x 43 35 % Segoe UI Semilight Swiss Regular Hébreu 18 x 43 35 % Segoe UI Semilight Swiss Regular Occidental 18 x 43 35 % Segoe UI Semilight Swiss Regular Turc 18 x 43 35 % Segoe UI Semilight Swiss Regular Vietnamien 18 x 43 35 % Segoe UI Symbol Swiss Normal Occidental 23 x 43 40 % Segoe UI Swiss Normal Arabe 17 x 43 40 % Segoe UI Swiss Normal Baltique 17 x 43 40 % Segoe UI Swiss Normal Cyrillique 17 x 43 40 % Segoe UI Swiss Normal Europe centrale 17 x 43 40 % Segoe UI Swiss Normal Grec 17 x 43 40 % Segoe UI Swiss Normal Hébreu 17 x 43 40 % Segoe UI Swiss Normal Occidental 17 x 43 40 % Segoe UI Swiss Normal Turc 17 x 43 40 % Segoe UI Swiss Normal Vietnamien 17 x 43 40 % SimSun Special Regular CHINESE_GB2312 16 x 32 40 % SimSun Special Regular Occidental 16 x 32 40 % SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 % SimSun-ExtB Modern Normal Occidental 16 x 32 40 % Sitka Banner Special Regular Baltique 16 x 46 40 % Sitka Banner Special Regular Cyrillique 16 x 46 40 % Sitka Banner Special Regular Europe centrale 16 x 46 40 % Sitka Banner Special Regular Grec 16 x 46 40 % Sitka Banner Special Regular Occidental 16 x 46 40 % Sitka Banner Special Regular Turc 16 x 46 40 % Sitka Banner Special Regular Vietnamien 16 x 46 40 % Sitka Display Special Regular Baltique 17 x 46 40 % Sitka Display Special Regular Cyrillique 17 x 46 40 % Sitka Display Special Regular Europe centrale 17 x 46 40 % Sitka Display Special Regular Grec 17 x 46 40 % Sitka Display Special Regular Occidental 17 x 46 40 % Sitka Display Special Regular Turc 17 x 46 40 % Sitka Display Special Regular Vietnamien 17 x 46 40 % Sitka Heading Special Regular Baltique 17 x 46 40 % Sitka Heading Special Regular Cyrillique 17 x 46 40 % Sitka Heading Special Regular Europe centrale 17 x 46 40 % Sitka Heading Special Regular Grec 17 x 46 40 % Sitka Heading Special Regular Occidental 17 x 46 40 % Sitka Heading Special Regular Turc 17 x 46 40 % Sitka Heading Special Regular Vietnamien 17 x 46 40 % Sitka Small Special Regular Baltique 21 x 47 40 % Sitka Small Special Regular Cyrillique 21 x 47 40 % Sitka Small Special Regular Europe centrale 21 x 47 40 % Sitka Small Special Regular Grec 21 x 47 40 % Sitka Small Special Regular Occidental 21 x 47 40 % Sitka Small Special Regular Turc 21 x 47 40 % Sitka Small Special Regular Vietnamien 21 x 47 40 % Sitka Subheading Special Regular Baltique 18 x 46 40 % Sitka Subheading Special Regular Cyrillique 18 x 46 40 % Sitka Subheading Special Regular Europe centrale 18 x 46 40 % Sitka Subheading Special Regular Grec 18 x 46 40 % Sitka Subheading Special Regular Occidental 18 x 46 40 % Sitka Subheading Special Regular Turc 18 x 46 40 % Sitka Subheading Special Regular Vietnamien 18 x 46 40 % Sitka Text Special Regular Baltique 19 x 46 40 % Sitka Text Special Regular Cyrillique 19 x 46 40 % Sitka Text Special Regular Europe centrale 19 x 46 40 % Sitka Text Special Regular Grec 19 x 46 40 % Sitka Text Special Regular Occidental 19 x 46 40 % Sitka Text Special Regular Turc 19 x 46 40 % Sitka Text Special Regular Vietnamien 19 x 46 40 % Small Fonts Swiss Occidental 1 x 3 40 % Sylfaen Roman Regular Baltique 13 x 42 40 % Sylfaen Roman Regular Cyrillique 13 x 42 40 % Sylfaen Roman Regular Europe centrale 13 x 42 40 % Sylfaen Roman Regular Grec 13 x 42 40 % Sylfaen Roman Regular Occidental 13 x 42 40 % Sylfaen Roman Regular Turc 13 x 42 40 % Symbol Roman Normal Symbole 19 x 39 40 % System Swiss Occidental 7 x 16 70 % Tahoma Swiss Normal Arabe 14 x 39 40 % Tahoma Swiss Normal Baltique 14 x 39 40 % Tahoma Swiss Normal Cyrillique 14 x 39 40 % Tahoma Swiss Normal Europe centrale 14 x 39 40 % Tahoma Swiss Normal Grec 14 x 39 40 % Tahoma Swiss Normal Hébreu 14 x 39 40 % Tahoma Swiss Normal Occidental 14 x 39 40 % Tahoma Swiss Normal Thaï 14 x 39 40 % Tahoma Swiss Normal Turc 14 x 39 40 % Tahoma Swiss Normal Vietnamien 14 x 39 40 % Terminal Modern OEM/DOS 8 x 12 40 % Times New Roman Roman Normal Arabe 13 x 35 40 % Times New Roman Roman Normal Baltique 13 x 35 40 % Times New Roman Roman Normal Cyrillique 13 x 35 40 % Times New Roman Roman Normal Europe centrale 13 x 35 40 % Times New Roman Roman Normal Grec 13 x 35 40 % Times New Roman Roman Normal Hébreu 13 x 35 40 % Times New Roman Roman Normal Occidental 13 x 35 40 % Times New Roman Roman Normal Turc 13 x 35 40 % Times New Roman Roman Normal Vietnamien 13 x 35 40 % Trebuchet MS Swiss Normal Baltique 15 x 37 40 % Trebuchet MS Swiss Normal Cyrillique 15 x 37 40 % Trebuchet MS Swiss Normal Europe centrale 15 x 37 40 % Trebuchet MS Swiss Normal Grec 15 x 37 40 % Trebuchet MS Swiss Normal Occidental 15 x 37 40 % Trebuchet MS Swiss Normal Turc 15 x 37 40 % Verdana Swiss Normal Baltique 16 x 39 40 % Verdana Swiss Normal Cyrillique 16 x 39 40 % Verdana Swiss Normal Europe centrale 16 x 39 40 % Verdana Swiss Normal Grec 16 x 39 40 % Verdana Swiss Normal Occidental 16 x 39 40 % Verdana Swiss Normal Turc 16 x 39 40 % Verdana Swiss Normal Vietnamien 16 x 39 40 % Webdings Roman Normal Symbole 31 x 32 40 % Wingdings Special Normal Symbole 28 x 36 40 % Yu Gothic Light Swiss Regular Baltique 31 x 41 30 % Yu Gothic Light Swiss Regular Cyrillique 31 x 41 30 % Yu Gothic Light Swiss Regular Europe centrale 31 x 41 30 % Yu Gothic Light Swiss Regular Grec 31 x 41 30 % Yu Gothic Light Swiss Regular Japonais 31 x 41 30 % Yu Gothic Light Swiss Regular Occidental 31 x 41 30 % Yu Gothic Light Swiss Regular Turc 31 x 41 30 % Yu Gothic Medium Swiss Regular Baltique 31 x 41 50 % Yu Gothic Medium Swiss Regular Cyrillique 31 x 41 50 % Yu Gothic Medium Swiss Regular Europe centrale 31 x 41 50 % Yu Gothic Medium Swiss Regular Grec 31 x 41 50 % Yu Gothic Medium Swiss Regular Japonais 31 x 41 50 % Yu Gothic Medium Swiss Regular Occidental 31 x 41 50 % Yu Gothic Medium Swiss Regular Turc 31 x 41 50 % Yu Gothic UI Light Swiss Regular Baltique 17 x 43 30 % Yu Gothic UI Light Swiss Regular Cyrillique 17 x 43 30 % Yu Gothic UI Light Swiss Regular Europe centrale 17 x 43 30 % Yu Gothic UI Light Swiss Regular Grec 17 x 43 30 % Yu Gothic UI Light Swiss Regular Japonais 17 x 43 30 % Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 % Yu Gothic UI Light Swiss Regular Turc 17 x 43 30 % Yu Gothic UI Semibold Swiss Regular Baltique 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Cyrillique 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Europe centrale 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Grec 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Japonais 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 % Yu Gothic UI Semibold Swiss Regular Turc 19 x 43 60 % Yu Gothic UI Semilight Swiss Regular Baltique 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Cyrillique 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Europe centrale 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Grec 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Japonais 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Occidental 17 x 43 35 % Yu Gothic UI Semilight Swiss Regular Turc 17 x 43 35 % Yu Gothic UI Swiss Regular Baltique 17 x 43 40 % Yu Gothic UI Swiss Regular Cyrillique 17 x 43 40 % Yu Gothic UI Swiss Regular Europe centrale 17 x 43 40 % Yu Gothic UI Swiss Regular Grec 17 x 43 40 % Yu Gothic UI Swiss Regular Japonais 17 x 43 40 % Yu Gothic UI Swiss Regular Occidental 17 x 43 40 % Yu Gothic UI Swiss Regular Turc 17 x 43 40 % Yu Gothic Swiss Regular Baltique 31 x 41 40 % Yu Gothic Swiss Regular Cyrillique 31 x 41 40 % Yu Gothic Swiss Regular Europe centrale 31 x 41 40 % Yu Gothic Swiss Regular Grec 31 x 41 40 % Yu Gothic Swiss Regular Japonais 31 x 41 40 % Yu Gothic Swiss Regular Occidental 31 x 41 40 % Yu Gothic Swiss Regular Turc 31 x 41 40 % --------[ Audio Windows ]----------------------------------------------------------------------------------------------- midi-out.0 0001 001B Microsoft GS Wavetable Synth mixer.0 0001 0068 Haut-parleurs (Realtek High Def mixer.1 FFFF FFFF Microphone (HD Webcam C310) wave-in.0 FFFF FFFF Microphone (HD Webcam C310) wave-out.0 0001 0064 Haut-parleurs (Realtek High Def --------[ Audio PCI/PnP ]----------------------------------------------------------------------------------------------- Realtek ALC662 @ ATI Hudson-1 FCH - High Definition Audio Controller PCI --------[ HD Audio ]---------------------------------------------------------------------------------------------------- [ ATI Hudson-1 FCH - High Definition Audio Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - High Definition Audio Controller Description du périphérique (Windows) Contrôleur High Definition Audio Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 2 Identifiant du périphérique 1002-4383 N° du sous-système 103C-2AE3 Révision 40 Identification du matériel PCI\VEN_1002&DEV_4383&SUBSYS_2AE3103C&REV_40 Fabricant du périphérique: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/us/products/desktop/chipsets Télécharger le pilote http://support.amd.com Mises à jour du Bios http://www.aida64.com/bios-updates Mise à jour du pilote http://www.aida64.com/driver-updates [ Realtek ALC662 ] Propriétés du périphérique : Description du périphérique Realtek ALC662 Description du périphérique (Windows) Realtek High Definition Audio Type du périphérique Audio Type du bus HDAUDIO Identifiant du périphérique 10EC-0662 N° du sous-système 103C-2AE3 Révision 1001 Identification du matériel HDAUDIO\FUNC_01&VEN_10EC&DEV_0662&SUBSYS_103C2AE3&REV_1001 Fabricant du périphérique: Nom de l'entreprise Realtek Semiconductor Corp. Information sur le produit http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2 Télécharger le pilote http://www.realtek.com.tw/downloads Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Codecs vidéo ]------------------------------------------------------------------------------------------------ bdmjpeg.dll bdmpegv.dll iccvid.dll 1.10.0.11 Codec Cinepak® iyuv_32.dll 10.0.17134.763 (WinBuild.160101.0800) Codec vidéo YUV Intel Indeo(R) lvcodec2.dll 13.80.853.0 Video Codec msrle32.dll 10.0.17134.1 (WinBuild.160101.0800) Microsoft RLE Compressor msvidc32.dll 10.0.17134.763 (WinBuild.160101.0800) Compresseur Microsoft Vidéo 1 msyuv.dll 10.0.17134.1 (WinBuild.160101.0800) Microsoft UYVY Video Decompressor tsbyuv.dll 10.0.17134.1 (WinBuild.160101.0800) Toshiba Video Codec --------[ MCI ]--------------------------------------------------------------------------------------------------------- [ AVIVideo ] Propriétés du périphérique MCI: Périphérique AVIVideo Nom Video for Windows Description Pilote MCI Video for Windows Type Digital Video Device Pilote mciavi32.dll État Activé Fonctionnalités du périphérique MCI: Périphérique composant Oui Périphérique fichier Oui Éjection possible Non Lecture possible Oui Lecture à rebours possible Oui Enregistrement possible Non Enregistrer de données possible Non Gel des données possible Non Verrouillage des données possible Non Adaptation des images possible Oui Transformation des données d'entrée possible Non Tests possibles Oui Gère l'audio Oui Gère la vidéo Oui Gère les images non animées Non [ CDAudio ] Propriétés du périphérique MCI: Périphérique CDAudio Nom CD audio Description Pilote MCI pour périphériques CD audio Type CD Audio Device Pilote mcicda.dll État Activé Fonctionnalités du périphérique MCI: Périphérique composant Non Périphérique fichier Non Éjection possible Oui Lecture possible Oui Enregistrement possible Non Enregistrer de données possible Non Gère l'audio Oui Gère la vidéo Non [ MPEGVideo ] Propriétés du périphérique MCI: Périphérique MPEGVideo Nom DirectShow Description Pilote MCI DirectShow Type Digital Video Device Pilote mciqtz32.dll État Activé Fonctionnalités du périphérique MCI: Périphérique composant Oui Périphérique fichier Oui Éjection possible Non Lecture possible Oui Lecture à rebours possible Non Enregistrement possible Non Enregistrer de données possible Non Gel des données possible Non Verrouillage des données possible Non Adaptation des images possible Oui Transformation des données d'entrée possible Non Tests possibles Oui Gère l'audio Oui Gère la vidéo Oui Gère les images non animées Non [ Sequencer ] Propriétés du périphérique MCI: Périphérique Sequencer Nom Séquenceur MIDI Description Pilote MCI pour séquenceur MIDI Type Sequencer Device Pilote mciseq.dll État Activé Fonctionnalités du périphérique MCI: Périphérique composant Oui Périphérique fichier Oui Éjection possible Non Lecture possible Oui Enregistrement possible Non Enregistrer de données possible Non Gère l'audio Oui Gère la vidéo Non [ WaveAudio ] Propriétés du périphérique MCI: Périphérique WaveAudio Nom Son Description Pilote MCI pour formes d’ondes audio Type Waveform Audio Device Pilote mciwave.dll État Activé Fonctionnalités du périphérique MCI: Périphérique composant Oui Périphérique fichier Oui Éjection possible Non Lecture possible Oui Enregistrement possible Oui Enregistrer de données possible Oui Gère l'audio Oui Gère la vidéo Non --------[ SAPI ]-------------------------------------------------------------------------------------------------------- Propriétés SAPI: Version SAPI4 - Version SAPI5 5.3.22011.0 Voix (SAPI5): Nom Microsoft Hortense Desktop - French Chemin de voix C:\WINDOWS\Speech_OneCore\Engines\TTS\fr-FR\M1036Hortense Age Adulte Sexe Féminin Langue Français (France) Vendeur Microsoft Version 11.0 Fichier dll C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86) CLSID {179F3D56-1B0B-42B2-A962-59B7EF59FE1B} Voix (SAPI5): Nom Microsoft Zira Desktop - English (United States) Chemin de voix C:\WINDOWS\Speech\Engines\TTS\en-US\M1033ZIR Age Adulte Sexe Féminin Langue Anglais (États-Unis) Vendeur Microsoft Version 11.0 Fichier dll C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86) CLSID {C64501F6-E6E6-451f-A150-25D0839BC510} Reconnaissance de la parole (SAPI5): Nom Microsoft Speech Recognizer 8.0 for Windows (French - France) Description Microsoft Speech Recognizer 8.0 for Windows (French - France) FE Config Data File C:\WINDOWS\Speech\Engines\SR\fr-FR\c1036dsk.fe Langue Français (France) Parlant de style Discrete;Continuous Paramètres régionaux pris en charge Français (France); Français Vendeur Microsoft Version 8.0 Fichier dll C:\WINDOWS\System32\Speech\Engines\SR\spsreng.dll (x64) CLSID {DAC9F469-0C67-4643-9258-87EC128C5941} RecoExtension {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC} --------[ Stockage Windows ]-------------------------------------------------------------------------------------------- [ FixMeStick USB Device ] Propriétés du périphérique : Description du pilote FixMeStick USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ General USB Flash Disk USB Device ] Propriétés du périphérique : Description du pilote General USB Flash Disk USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Mass Storage Device USB Device ] Propriétés du périphérique : Description du pilote Mass Storage Device USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Samsung Flash Drive FIT USB Device ] Propriétés du périphérique : Description du pilote Samsung Flash Drive FIT USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ SanDisk Ultra Fit USB Device ] Propriétés du périphérique : Description du pilote SanDisk Ultra Fit USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ SanDisk Wireless Stick USB Device ] Propriétés du périphérique : Description du pilote SanDisk Wireless Stick USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ SDXC Card ] Propriétés du périphérique : Description du pilote SDXC Card Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Seagate BUP BL SCSI Disk Device ] Propriétés du périphérique : Description du pilote Seagate BUP BL SCSI Disk Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Seagate BUP RD SCSI Disk Device ] Propriétés du périphérique : Description du pilote Seagate BUP RD SCSI Disk Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Sony Card R/W -CF USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -CF USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Sony Card R/W -MS USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -MS USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Sony Card R/W -SD USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -SD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Sony Card R/W -SM/xD USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -SM/xD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ TOSHIBA TransMemory USB Device ] Propriétés du périphérique : Description du pilote TOSHIBA TransMemory USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Verbatim STORE N GO USB Device ] Propriétés du périphérique : Description du pilote Verbatim STORE N GO USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ Verbatim USB External SSD USB Device ] Propriétés du périphérique : Description du pilote Verbatim USB External SSD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ WDC WD10EZEX-60ZF5A0 ] Propriétés du périphérique : Description du pilote WDC WD10EZEX-60ZF5A0 Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ ZALMAN ZM-VE350 USB Device ] Propriétés du périphérique : Description du pilote ZALMAN ZM-VE350 USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT [ hp DVD A DH16ACSHR ] Propriétés du périphérique : Description du pilote hp DVD A DH16ACSHR Date du pilote 21/06/2006 Version du pilote 10.0.17134.137 Fournisseur du pilote Microsoft Fichier INF cdrom.inf INF Section cdrom_install [ ZALMAN Virtual CD 3E40 USB Device ] Propriétés du périphérique : Description du pilote ZALMAN Virtual CD 3E40 USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.137 Fournisseur du pilote Microsoft Fichier INF cdrom.inf INF Section cdrom_install [ Contrôleur AHCI SATA standard ] Propriétés du périphérique : Description du pilote Standard SATA AHCI Controller Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF mshdc.inf INF Section msahci_Inst Ressources des périphériques: IRQ 19 Mémoire FEB4B000-FEB4B3FF Port F100-F10F Port F110-F113 Port F120-F127 Port F130-F133 Port F140-F147 [ Contrôleur des espaces de stockage Microsoft ] Propriétés du périphérique : Description du pilote Microsoft Storage Spaces Controller Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF spaceport.inf INF Section Spaceport_Install [ Dispositif de stockage de masse UAS (USB Attached SCSI) ] Propriétés du périphérique : Description du pilote USB Attached SCSI (UAS) Mass Storage Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF uaspstor.inf INF Section UASPort_Install_Control [ Dispositif de stockage de masse UAS (USB Attached SCSI) ] Propriétés du périphérique : Description du pilote USB Attached SCSI (UAS) Mass Storage Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF uaspstor.inf INF Section UASPort_Install_Control --------[ Disques logiques ]-------------------------------------------------------------------------------------------- C: (OS) Disque local NTFS 500389 Mo 455683 Mo 44706 Mo 9 % FC17-F439 D: (backup plus rouge) Disque local NTFS 4657 Go 4207 Go 449 Go 10 % D8C0-F1B5 E: Disque amovible NTFS 241304 Mo 129686 Mo 111617 Mo 46 % 37FA-6520 F: Lecteur optique G: Disque amovible FAT32 15266 Mo 101 Mo 15164 Mo 99 % 299D-817A H: (samsung fit 128 Go) Disque amovible NTFS 122366 Mo 312 Mo 122054 Mo 100 % 8CEB-82A5 I: Disque amovible J: Disque amovible K: (CUBUNTU) Disque amovible FAT32 7374 Mo 7321 Mo 53 Mo 1 % 08A7-E437 L: Lecteur optique M: (ZALMAN) Disque local NTFS 953826 Mo 17419 Mo 936407 Mo 98 % 6A68-4F38 N: (FRAMA SALIX) Disque amovible FAT32 1905 Mo 1878 Mo 26 Mo 1 % D8B7-39EC O: Disque amovible P: (future wdet) Disque amovible exFAT 60923 Mo 6068 Mo 54854 Mo 90 % AA55-FBCD Q: (1tb microsd) Disque amovible exFAT 999967 Mo 999959 Mo 7 Mo 0 % 28CF-AD03 R: Disque amovible S: (SANDISK CON) Disque amovible exFAT 187722 Mo 156217 Mo 31505 Mo 17 % A6FA-B43A T: (XUBUNTU 18_) Disque amovible FAT32 118434 Mo 17321 Mo 101113 Mo 85 % 1B08-1D5A U: Disque amovible FAT 1875 Mo 1875 Mo 0 Mo 0 % 6905-4635 V: (FRAMA SALIX) Disque amovible FAT32 14884 Mo 3274 Mo 11609 Mo 78 % 460E-3061 X: Disque amovible Y: (POWER2GO 11) Disque amovible FAT32 480 Mo 407 Mo 72 Mo 15 % E04C-B8F0 Z: (backup plus bleu) Disque local NTFS 4657 Go 3894 Go 762 Go 16 % 4A93-6826 --------[ Disques physiques ]------------------------------------------------------------------------------------------- [ Disque nº1 - WDC WD10EZEX-60ZF5A0 (931 Go) ] #1 EFI System 1 MB 360 MB #2 MS Reserved 361 MB 128 MB #3 Basic Data C: (OS) 489 MB 500389 MB #4 MS Recovery 500879 MB 485 MB #5 Unknown (GUID: {21686148-6449-6E6F-744E-656564454649}) 501365 MB 1 MB #6 Unknown (GUID: {0FC63DAF-8483-4772-8E79-3D69D8477DE4}) 501366 MB 448844 MB #7 Unknown (GUID: {0657FD6D-A4AB-43C4-84E5-0933C84B4F4F}) 950210 MB 3659 MB [ Disque nº2 - Seagate BUP RD (4657 Go) ] #1 MS Reserved 1 MB 128 MB #2 Basic Data D: (backup plus rouge) 130 MB 4769176 MB [ Disque nº11 - FixMeStick (1910 Mo) ] #1 FAT32 N: 1 MB 1909 MB [ Disque nº13 - Generic STORAGE DEVICE (976 Go) ] #1 (Active) NTFS Q: 1 MB 999999 MB [ Disque nº18 - Sony Card R/W -MS (484 Mo) ] #1 FAT16 Y: 0 MB 484 MB [ Disque nº19 - ZALMAN ZM-VE350 (931 Go) ] #1 (Active) NTFS M: (ZALMAN) 1 MB 953826 MB [ Disque nº20 - Mass Storage Device (1876 Mo) ] #1 FAT16 U: 0 MB 1875 MB [ Disque nº3 - VerbatimUSB External SSD (235 Go) ] #1 Basic Data E: 1 MB 241304 MB #2 EFI System 241305 MB 100 MB [ Disque nº21 - SanDisk Wireless Stick (183 Go) ] #1 NTFS S: 1 MB 187729 MB [ Disque nº4 - Generic-Multi-Card (59 Go) ] #1 NTFS P: 1 MB 60926 MB [ Disque nº5 - General USB Flash Disk (14 Go) ] #1 Basic Data G: 1 MB 15281 MB [ Disque nº6 - SanDiskUltra Fit (115 Go) ] #1 (Active) FAT32 T: 1 MB 118463 MB [ Disque nº7 - Seagate BUP BL (4657 Go) ] #1 MS Reserved 0 MB 128 MB #2 Basic Data Z: (backup plus bleu) 129 MB 4769178 MB [ Disque nº8 - VerbatimSTORE N GO (14 Go) ] #1 FAT32/NTFS V: 0 MB 14900 MB [ Disque nº9 - Samsung Flash Drive FIT (119 Go) ] #1 NTFS H: 1 MB 122367 MB [ Disque nº10 - TOSHIBA TransMemory (7391 Mo) ] #1 (Active) FAT32 K: 0 MB 7390 MB --------[ Disques optiques ]-------------------------------------------------------------------------------------------- [ F:\ hp DVD A DH16ACSHR ] Propriétés du disque optique: Description du périphérique hp DVD A DH16ACSHR N° de série 2E8250908458 Révision du Firmware JHG7 Taille du tampon 1536 Ko Code région 2 Changements utilisateur restants 4 Changements vendeur restants 4 Types de disques supportés: BD-ROM Non géré BD-R Non géré BD-RE Non géré HD DVD-ROM Non géré HD DVD-R Dual Layer Non géré HD DVD-RW Dual Layer Non géré HD DVD-R Non géré HD DVD-RW Non géré HD DVD-RAM Non géré DVD-ROM Lecture DVD+R9 Dual Layer Lecture + Ecriture DVD+RW9 Dual Layer Non géré DVD+R Lecture + Ecriture DVD+RW Lecture + Ecriture DVD-R9 Dual Layer Lecture + Ecriture DVD-RW9 Dual Layer Non géré DVD-R Lecture + Ecriture DVD-RW Lecture + Ecriture DVD-RAM Lecture + Ecriture CD-ROM Lecture CD-R Lecture + Ecriture CD-RW Lecture + Ecriture Propriétés du lecteur optique: AACS Non géré BD CPS Non géré Buffer Underrun Protection Géré C2 Error Pointers Géré CD+G Non géré CD-Text Géré DVD-Download Disc Recording Géré Hybrid Disc Non géré JustLink Géré CPRM Géré CSS Géré LabelFlash Non géré Layer-Jump Recording Géré LightScribe Non géré Mount Rainier Non géré OSSC Non géré Qflix Recording Non géré SecurDisc Non géré SMART Non géré VCPS Non géré [ L:\ ZALMAN Virtual CD 3E40 USB Device ] Propriétés du disque optique: Description du périphérique ZALMAN Virtual CD 3E40 USB Device Révision du Firmware 1060 Propriétés du lecteur optique: AACS Non géré BD CPS Non géré Buffer Underrun Protection Non géré C2 Error Pointers Non géré CD+G Non géré CD-Text Non géré DVD-Download Disc Recording Non géré Hybrid Disc Non géré JustLink Non géré CPRM Non géré CSS Non géré LabelFlash Non géré Layer-Jump Recording Non géré LightScribe Non géré Mount Rainier Non géré OSSC Non géré Qflix Recording Non géré SecurDisc Non géré SMART Non géré VCPS Non géré --------[ ASPI ]-------------------------------------------------------------------------------------------------------- 00 00 00 Disque dur WDC WD10EZEX-60ZF5A0 80.0 00 00 00 Lecteur optique hp DVD A DH16ACSHR JHG7 00 07 00 Carte hôte storahci 01 00 00 Disque dur Seagate BUP RD 0304 01 07 00 Carte hôte UASPStor 02 00 00 Disque dur Seagate BUP BL 0108 02 07 00 Carte hôte UASPStor --------[ ATA ]--------------------------------------------------------------------------------------------------------- [ WDC WD10EZEX-60ZF5A0 (WD-WMC1S2933682) ] Propriétés du périphérique ATA: Identifiant du modèle WDC WD10EZEX-60ZF5A0 N° de série WD-WMC1S2933682 Révision 80.00A80 World Wide Name 5-0014EE-0AE33CF22 Type du périphérique SATA-III Paramètres 1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur Secteurs LBA 1953525168 Taille de secteur physique / logique 4 Ko / 512 octets Secteurs multiples 16 Mode de transfert PIO maximum PIO 4 Mode de transfert MWDMA maximum MWDMA 2 Mode de transfert UDMA maximum UDMA 5 Mode de transfert UDMA actif UDMA 5 Capacité hors formatage 953870 Mo Forme 3.5" Vitesse de rotation 7200 RPM Standard ATA ACS-2 Fonctionnalités du périphérique ATA: 48-bit LBA Géré, Activé Automatic Acoustic Management (AAM) Non géré Device Configuration Overlay (DCO) Géré, Activé DMA Setup Auto-Activate Géré, Désactivé(e) Free-Fall Control Non géré General Purpose Logging (GPL) Géré, Activé Hardware Feature Control Non géré Host Protected Area (HPA) Non géré HPA Security Extensions Non géré Hybrid Information Feature Non géré In-Order Data Delivery Non géré Native Command Queuing (NCQ) Géré NCQ Autosense Non géré NCQ Priority Information Non géré NCQ Queue Management Command Non géré NCQ Streaming Non géré Phy Event Counters Géré Read Look-Ahead Géré, Activé Release Interrupt Non géré Mode de sécurité Géré, Désactivé(e) Sense Data Reporting (SDR) Non géré Service Interrupt Non géré SMART Géré, Activé SMART Error Logging Géré, Activé SMART Self-Test Géré, Activé Software Settings Preservation (SSP) Géré, Activé Streaming Non géré Tagged Command Queuing (TCQ) Non géré Cache en écriture Géré, Activé Write-Read-Verify Non géré Caractéristiques SSD: Data Set Management Non géré Deterministic Read After TRIM Non géré TRIM commande Non géré Fonctionnalités de gestion de l'énergie: Gestion de l'économie d'énergie APM Non géré Automatic Partial to Slumber Transitions (APST) Désactivé(e) Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e) Device Sleep (DEVSLP) Non géré Extended Power Conditions (EPC) Non géré Host Initiated Interface Power Management (HIPM) Non géré IDLE IMMEDIATE With UNLOAD FEATURE Non géré Link Power State Device Sleep Non géré Économie d'énergie Géré, Activé Power-Up In Standby (PUIS) Non géré Commandes ATA: DEVICE RESET Non géré DOWNLOAD MICROCODE Géré, Activé FLUSH CACHE Géré, Activé FLUSH CACHE EXT Géré, Activé NOP Géré, Activé READ BUFFER Géré, Activé WRITE BUFFER Géré, Activé Informations physiques sur le périphérique disque: Fabricant Western Digital Famille du disque dur Caviar Blue Forme 3.5" Capacité après formatage 1 To Dimensions physiques 147 x 101.6 x 25.4 mm Masse maximale 440 g Lancement en moyenne de rotation 4.2 ms Vitesse de rotation 7200 RPM Taux maximal de transfert en interne 1200 Mbit/s Interface SATA-III Taux de transfert tampon vers hôte 600 Mo/s Taille du tampon 64 Mo Fabricant du périphérique: Nom de l'entreprise Western Digital Corporation Information sur le produit https://www.wdc.com/products/internal-storage.html Mise à jour du pilote http://www.aida64.com/driver-updates [ ST5000LM000-2AN170 (WCJ0JQZB) ] Propriétés du périphérique ATA: Identifiant du modèle ST5000LM000-2AN170 N° de série WCJ0JQZB Révision 0001 World Wide Name 5-000C50-0ACB4F80C Type du périphérique SATA-III UAS @ Oxford Paramètres 9690021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur Secteurs LBA 9767541168 Taille de secteur physique / logique 4 Ko / 512 octets Secteurs multiples 16 Mode de transfert PIO maximum PIO 4 Mode de transfert MWDMA maximum MWDMA 2 Mode de transfert MWDMA actif MWDMA 2 Mode de transfert UDMA maximum UDMA 6 Capacité hors formatage 4657 Go Forme 2.5" Vitesse de rotation 5526 RPM Fonctionnalités du périphérique ATA: 48-bit LBA Géré, Activé Automatic Acoustic Management (AAM) Non géré Device Configuration Overlay (DCO) Géré, Activé DMA Setup Auto-Activate Géré, Désactivé(e) Free-Fall Control Non géré General Purpose Logging (GPL) Géré, Activé Hardware Feature Control Non géré Host Protected Area (HPA) Géré, Activé HPA Security Extensions Géré, Désactivé(e) Hybrid Information Feature Non géré In-Order Data Delivery Non géré Native Command Queuing (NCQ) Géré NCQ Autosense Géré NCQ Priority Information Non géré NCQ Queue Management Command Non géré NCQ Streaming Non géré Phy Event Counters Géré Read Look-Ahead Géré, Activé Release Interrupt Non géré Mode de sécurité Géré, Désactivé(e) Sense Data Reporting (SDR) Géré, Désactivé(e) Service Interrupt Non géré SMART Géré, Activé SMART Error Logging Géré, Activé SMART Self-Test Géré, Activé Software Settings Preservation (SSP) Géré, Désactivé(e) Streaming Non géré Tagged Command Queuing (TCQ) Non géré Cache en écriture Géré, Activé Write-Read-Verify Non géré Caractéristiques SSD: Data Set Management Non géré Deterministic Read After TRIM Non géré TRIM commande Non géré Fonctionnalités de gestion de l'énergie: Gestion de l'économie d'énergie APM Géré, Activé Automatic Partial to Slumber Transitions (APST) Désactivé(e) Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e) Device Sleep (DEVSLP) Non géré Extended Power Conditions (EPC) Non géré Host Initiated Interface Power Management (HIPM) Non géré IDLE IMMEDIATE With UNLOAD FEATURE Non géré Link Power State Device Sleep Non géré Économie d'énergie Géré, Activé Power-Up In Standby (PUIS) Géré, Désactivé(e) Commandes ATA: DEVICE RESET Non géré DOWNLOAD MICROCODE Géré, Activé FLUSH CACHE Géré, Activé FLUSH CACHE EXT Géré, Activé NOP Non géré READ BUFFER Géré, Activé WRITE BUFFER Géré, Activé Informations physiques sur le périphérique disque: Fabricant Seagate Nom du disque dur Barracuda SATA 2.5 Forme 2.5" Capacité après formatage 5 To Disques 5 Surfaces d'enregistrement 10 Dimensions physiques 100.35 x 69.85 x 15 mm Masse maximale 190 g Lancement en moyenne de rotation 5.6 ms Vitesse de rotation 5400 RPM Taux maximal de transfert en interne 1120 Mbit/s Temps de recherche moyen 14 ms Interface SATA-III Taux de transfert tampon vers hôte 600 Mo/s Taille du tampon 128 Mo Temps de mise en rotation 7.5 s Fabricant du périphérique: Nom de l'entreprise Seagate Technology LLC Information sur le produit http://www.seagate.com/gb/en Mise à jour du pilote http://www.aida64.com/driver-updates [ WDC WD10JPVX-00JC3T0 (WD-WXF1A952S610) ] Propriétés du périphérique ATA: Identifiant du modèle WDC WD10JPVX-00JC3T0 N° de série WD-WXF1A952S610 Révision 01.01A01 World Wide Name 5-0014EE-65BA1C4A3 Type du périphérique SATA-III @ Oxford Paramètres 1938021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur Secteurs LBA 1953525168 Taille de secteur physique / logique 4 Ko / 512 octets Tampon 8 Mo Secteurs multiples 16 Mode de transfert PIO maximum PIO 4 Mode de transfert MWDMA maximum MWDMA 2 Mode de transfert MWDMA actif MWDMA 0 Mode de transfert UDMA maximum UDMA 6 Capacité hors formatage 953870 Mo Vitesse de rotation 5400 RPM Standard ATA ACS-2 Fonctionnalités du périphérique ATA: 48-bit LBA Géré, Activé Automatic Acoustic Management (AAM) Non géré Device Configuration Overlay (DCO) Géré, Activé DMA Setup Auto-Activate Géré, Désactivé(e) Free-Fall Control Non géré General Purpose Logging (GPL) Géré, Activé Hardware Feature Control Non géré Host Protected Area (HPA) Géré, Activé HPA Security Extensions Géré, Désactivé(e) Hybrid Information Feature Non géré In-Order Data Delivery Non géré Native Command Queuing (NCQ) Géré NCQ Autosense Non géré NCQ Priority Information Géré NCQ Queue Management Command Non géré NCQ Streaming Non géré Phy Event Counters Géré Read Look-Ahead Géré, Activé Release Interrupt Non géré Mode de sécurité Géré, Désactivé(e) Sense Data Reporting (SDR) Non géré Service Interrupt Non géré SMART Géré, Activé SMART Error Logging Géré, Activé SMART Self-Test Géré, Activé Software Settings Preservation (SSP) Géré, Activé Streaming Non géré Tagged Command Queuing (TCQ) Non géré Cache en écriture Géré, Activé Write-Read-Verify Non géré Caractéristiques SSD: Data Set Management Non géré Deterministic Read After TRIM Non géré TRIM commande Non géré Fonctionnalités de gestion de l'énergie: Gestion de l'économie d'énergie APM Géré, Activé Automatic Partial to Slumber Transitions (APST) Désactivé(e) Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e) Device Sleep (DEVSLP) Non géré Extended Power Conditions (EPC) Non géré Host Initiated Interface Power Management (HIPM) Géré IDLE IMMEDIATE With UNLOAD FEATURE Géré, Activé Link Power State Device Sleep Non géré Économie d'énergie Géré, Activé Power-Up In Standby (PUIS) Géré, Désactivé(e) Commandes ATA: DEVICE RESET Non géré DOWNLOAD MICROCODE Géré, Activé FLUSH CACHE Géré, Activé FLUSH CACHE EXT Géré, Activé NOP Géré, Activé READ BUFFER Géré, Activé WRITE BUFFER Géré, Activé Informations physiques sur le périphérique disque: Fabricant Western Digital Famille du disque dur Scorpio Blue Forme 2.5" Capacité après formatage 1 To Dimensions physiques 100.2 x 69.85 x 9.5 mm Masse maximale 120 g Lancement en moyenne de rotation 5.5 ms Vitesse de rotation 5400 RPM Taux maximal de transfert en interne 1152 Mbit/s Interface SATA-III Taux de transfert tampon vers hôte 600 Mo/s Taille du tampon 8 Mo Temps de mise en rotation 3 s Fabricant du périphérique: Nom de l'entreprise Western Digital Corporation Information sur le produit https://www.wdc.com/products/internal-storage.html Mise à jour du pilote http://www.aida64.com/driver-updates [ ST5000LM000-2AN170 (WCJ0KAVQ) ] Propriétés du périphérique ATA: Identifiant du modèle ST5000LM000-2AN170 N° de série WCJ0KAVQ Révision 0001 World Wide Name 5-000C50-0ACDCBF29 Type du périphérique SATA-III UAS @ Oxford Paramètres 9690021 cylindres, 16 têtes, 63 secteurs par piste, 512 octets par secteur Secteurs LBA 9767541168 Taille de secteur physique / logique 4 Ko / 512 octets Secteurs multiples 16 Mode de transfert PIO maximum PIO 4 Mode de transfert MWDMA maximum MWDMA 2 Mode de transfert UDMA maximum UDMA 6 Mode de transfert UDMA actif UDMA 6 Capacité hors formatage 4657 Go Forme 2.5" Vitesse de rotation 5526 RPM Fonctionnalités du périphérique ATA: 48-bit LBA Géré, Activé Automatic Acoustic Management (AAM) Non géré Device Configuration Overlay (DCO) Géré, Activé DMA Setup Auto-Activate Géré, Désactivé(e) Free-Fall Control Non géré General Purpose Logging (GPL) Géré, Activé Hardware Feature Control Non géré Host Protected Area (HPA) Géré, Activé HPA Security Extensions Géré, Désactivé(e) Hybrid Information Feature Non géré In-Order Data Delivery Non géré Native Command Queuing (NCQ) Géré NCQ Autosense Géré NCQ Priority Information Non géré NCQ Queue Management Command Non géré NCQ Streaming Non géré Phy Event Counters Géré Read Look-Ahead Géré, Activé Release Interrupt Non géré Mode de sécurité Géré, Désactivé(e) Sense Data Reporting (SDR) Géré, Désactivé(e) Service Interrupt Non géré SMART Géré, Activé SMART Error Logging Géré, Activé SMART Self-Test Géré, Activé Software Settings Preservation (SSP) Géré, Activé Streaming Non géré Tagged Command Queuing (TCQ) Non géré Cache en écriture Géré, Activé Write-Read-Verify Non géré Caractéristiques SSD: Data Set Management Non géré Deterministic Read After TRIM Non géré TRIM commande Non géré Fonctionnalités de gestion de l'énergie: Gestion de l'économie d'énergie APM Géré, Activé Automatic Partial to Slumber Transitions (APST) Désactivé(e) Device Initiated Interface Power Management (DIPM)Géré, Désactivé(e) Device Sleep (DEVSLP) Non géré Extended Power Conditions (EPC) Non géré Host Initiated Interface Power Management (HIPM) Non géré IDLE IMMEDIATE With UNLOAD FEATURE Non géré Link Power State Device Sleep Non géré Économie d'énergie Géré, Activé Power-Up In Standby (PUIS) Géré, Désactivé(e) Commandes ATA: DEVICE RESET Non géré DOWNLOAD MICROCODE Géré, Activé FLUSH CACHE Géré, Activé FLUSH CACHE EXT Géré, Activé NOP Non géré READ BUFFER Géré, Activé WRITE BUFFER Géré, Activé Informations physiques sur le périphérique disque: Fabricant Seagate Nom du disque dur Barracuda SATA 2.5 Forme 2.5" Capacité après formatage 5 To Disques 5 Surfaces d'enregistrement 10 Dimensions physiques 100.35 x 69.85 x 15 mm Masse maximale 190 g Lancement en moyenne de rotation 5.6 ms Vitesse de rotation 5400 RPM Taux maximal de transfert en interne 1120 Mbit/s Temps de recherche moyen 14 ms Interface SATA-III Taux de transfert tampon vers hôte 600 Mo/s Taille du tampon 128 Mo Temps de mise en rotation 7.5 s Fabricant du périphérique: Nom de l'entreprise Seagate Technology LLC Information sur le produit http://www.seagate.com/gb/en Mise à jour du pilote http://www.aida64.com/driver-updates --------[ SMART ]------------------------------------------------------------------------------------------------------- [ WDC WD10EZEX-60ZF5A0 (WD-WMC1S2933682) ] 01 Raw Read Error Rate 51 200 200 0 OK : (la valeur est normale) 03 Spinup Time 21 177 173 2125 OK : (la valeur est normale) 04 Start/Stop Count 0 97 97 3501 OK : (fonctionnera toujours) 05 Reallocated Sector Count 140 200 200 0 OK : (la valeur est normale) 07 Seek Error Rate 51 200 200 0 OK : (la valeur est normale) 09 Power-On Time Count 0 33 33 49092 OK : (fonctionnera toujours) 0A Spinup Retry Count 51 100 100 0 OK : (la valeur est normale) 0B Calibration Retry Count 0 100 100 0 OK : (fonctionnera toujours) 0C Power Cycle Count 0 97 97 3102 OK : (fonctionnera toujours) B8 End-to-End Error 97 100 100 0 OK : (la valeur est normale) BB Reported Uncorrectable Errors 0 100 99 1 OK : (fonctionnera toujours) BC Command Timeout 0 100 81 65563 OK : (fonctionnera toujours) BE Airflow Temperature 40 65 53 35 OK : (la valeur est normale) C0 Power-Off Retract Count 0 198 198 1999 OK : (fonctionnera toujours) C1 Load/Unload Cycle Count 0 200 200 1501 OK : (fonctionnera toujours) C4 Reallocation Event Count 0 200 200 0 OK : (fonctionnera toujours) C5 Current Pending Sector Count 0 200 200 0 OK : (fonctionnera toujours) C6 Offline Uncorrectable Sector Count 0 200 200 0 OK : (fonctionnera toujours) C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours) C8 Write Error Rate 0 200 200 0 OK : (fonctionnera toujours) [ ST5000LM000-2AN170 (WCJ0JQZB) ] 01 Raw Read Error Rate 6 83 38 184697199 OK : (la valeur est normale) 03 Spinup Time 0 96 96 0 OK : (fonctionnera toujours) 04 Start/Stop Count 20 99 99 1048 OK : (la valeur est normale) 05 Reallocated Sector Count 10 100 100 0 OK : (la valeur est normale) 07 Seek Error Rate 45 82 60 142521682 OK : (la valeur est normale) 09 Power-On Time Count 0 93 93 6865 OK : (fonctionnera toujours) 0A Spinup Retry Count 97 100 100 0 OK : (la valeur est normale) 0C Power Cycle Count 20 100 100 268 OK : (la valeur est normale) B7 0 100 100 0 OK : (fonctionnera toujours) B8 End-to-End Error 99 100 100 0 OK : (la valeur est normale) BB Reported Uncorrectable Errors 0 1 1 1674 OK : (fonctionnera toujours) BC Command Timeout 0 100 86 393262 OK : (fonctionnera toujours) BD High Fly Writes 0 100 100 0 OK : (fonctionnera toujours) BE Airflow Temperature 40 69 49 31 OK : (la valeur est normale) BF Mechanical Shock 0 100 100 1 OK : (fonctionnera toujours) C0 Power-Off Retract Count 0 100 100 247 OK : (fonctionnera toujours) C1 Load/Unload Cycle Count 0 78 78 44858 OK : (fonctionnera toujours) C2 Temperature 0 31 51 31 OK : (fonctionnera toujours) C3 Hardware ECC Recovered 0 83 64 184697199 OK : (fonctionnera toujours) C5 Current Pending Sector Count 0 91 91 3200 OK : (fonctionnera toujours) C6 Offline Uncorrectable Sector Count 0 91 91 3200 OK : (fonctionnera toujours) C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours) F0 Head Flying Hours 0 100 253 1564 OK : (fonctionnera toujours) F1 Total Host Writes 0 100 253 29351216054 OK : (fonctionnera toujours) F2 Total Host Reads 0 100 253 33321388738 OK : (fonctionnera toujours) FE Free Fall Event Count 0 100 100 0 OK : (fonctionnera toujours) [ WDC WD10JPVX-00JC3T0 (WD-WXF1A952S610) ] 01 Raw Read Error Rate 51 200 200 0 OK : (la valeur est normale) 03 Spinup Time 21 185 175 1750 OK : (la valeur est normale) 04 Start/Stop Count 0 100 100 26 OK : (fonctionnera toujours) 05 Reallocated Sector Count 140 200 200 0 OK : (la valeur est normale) 07 Seek Error Rate 0 100 253 0 OK : (fonctionnera toujours) 09 Power-On Time Count 0 100 100 156 OK : (fonctionnera toujours) 0A Spinup Retry Count 0 100 253 0 OK : (fonctionnera toujours) 0B Calibration Retry Count 0 100 253 0 OK : (fonctionnera toujours) 0C Power Cycle Count 0 100 100 23 OK : (fonctionnera toujours) C0 Power-Off Retract Count 0 200 200 10 OK : (fonctionnera toujours) C1 Load/Unload Cycle Count 0 200 200 155 OK : (fonctionnera toujours) C2 Temperature 0 115 111 32 OK : (fonctionnera toujours) C4 Reallocation Event Count 0 200 200 0 OK : (fonctionnera toujours) C5 Current Pending Sector Count 0 200 200 0 OK : (fonctionnera toujours) C6 Offline Uncorrectable Sector Count 0 100 253 0 OK : (fonctionnera toujours) C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours) C8 Write Error Rate 0 100 253 0 OK : (fonctionnera toujours) [ ST5000LM000-2AN170 (WCJ0KAVQ) ] 01 Raw Read Error Rate 6 77 49 50739635 OK : (la valeur est normale) 03 Spinup Time 0 97 95 0 OK : (fonctionnera toujours) 04 Start/Stop Count 20 99 99 1337 OK : (la valeur est normale) 05 Reallocated Sector Count 10 100 100 0 OK : (la valeur est normale) 07 Seek Error Rate 45 75 60 32239682 OK : (la valeur est normale) 09 Power-On Time Count 0 97 97 2733 OK : (fonctionnera toujours) 0A Spinup Retry Count 97 100 100 0 OK : (la valeur est normale) 0C Power Cycle Count 20 100 100 100 OK : (la valeur est normale) B7 0 100 100 0 OK : (fonctionnera toujours) B8 End-to-End Error 99 100 100 0 OK : (la valeur est normale) BB Reported Uncorrectable Errors 0 100 100 0 OK : (fonctionnera toujours) BC Command Timeout 0 100 95 524322 OK : (fonctionnera toujours) BD High Fly Writes 0 100 100 0 OK : (fonctionnera toujours) BE Airflow Temperature 40 68 51 32 OK : (la valeur est normale) BF Mechanical Shock 0 100 100 0 OK : (fonctionnera toujours) C0 Power-Off Retract Count 0 100 100 1235 OK : (fonctionnera toujours) C1 Load/Unload Cycle Count 0 91 91 19789 OK : (fonctionnera toujours) C2 Temperature 0 32 49 32 OK : (fonctionnera toujours) C3 Hardware ECC Recovered 0 77 64 50739635 OK : (fonctionnera toujours) C5 Current Pending Sector Count 0 100 100 0 OK : (fonctionnera toujours) C6 Offline Uncorrectable Sector Count 0 100 100 0 OK : (fonctionnera toujours) C7 Ultra ATA CRC Error Rate 0 200 200 0 OK : (fonctionnera toujours) F0 Head Flying Hours 0 100 253 581 OK : (fonctionnera toujours) F1 Total Host Writes 0 100 253 19848671971 OK : (fonctionnera toujours) F2 Total Host Reads 0 100 253 5964377935 OK : (fonctionnera toujours) FE Free Fall Event Count 0 100 100 0 OK : (fonctionnera toujours) --------[ Réseau Windows ]---------------------------------------------------------------------------------------------- [ Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) ] Propriétés de la carte réseau: Carte réseau Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) Type d'interface Ethernet Adresse matérielle 4C-72-B9-F9-56-A2 Nom de la connexion Ethernet 3 Vitesse de la connexion 100 Mbps MTU 1500 octets Obtention du bail DHCP 03/05/2019 07:29:56 Expiration du bail DHCP 04/05/2019 07:29:56 Octets reçus 443222814 (422.7 Mo) Octets envoyés 40514707 (38.6 Mo) Adresses de la carte: Masque de sous-réseau 192.168.1.13 / 255.255.255.0 Passerelle 192.168.1.1 DHCP 192.168.1.1 DNS 192.168.1.1 Fabricant de la carte réseau: Nom de l'entreprise Qualcomm Technologies, Inc. Information sur le produit https://www.qualcomm.com/solutions/networking Télécharger le pilote https://www.qualcomm.com Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Réseau PCI/PnP ]---------------------------------------------------------------------------------------------- Atheros AR8152/8158 PCI-E Fast Ethernet Controller PCI --------[ Internet ]---------------------------------------------------------------------------------------------------- Paramètres Internet: Page de démarrage https://www.google.com/ Page de recherche http://go.microsoft.com/fwlink/?LinkId=54896 Page locale C:\WINDOWS\System32\blank.htm Dossier de téléchargement Proxy courant: État du proxy Désactivé(e) Proxy LAN: État du proxy Désactivé(e) --------[ Routes ]------------------------------------------------------------------------------------------------------ Active 0.0.0.0 0.0.0.0 192.168.1.1 35 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) Active 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Active 127.0.0.1 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Active 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Active 192.168.1.0 255.255.255.0 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) Active 192.168.1.13 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) Active 192.168.1.255 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) Active 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Active 224.0.0.0 240.0.0.0 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) Active 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1) Active 255.255.255.255 255.255.255.255 192.168.1.13 291 192.168.1.13 (Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2) --------[ Cookies d'Intenet Explorer ]---------------------------------------------------------------------------------- 2019-04-30 15:47:28 jean-@ashampoo.com/ 2019-05-02 13:40:01 jean-@www.bandicam.com/ 2019-05-02 20:41:59 jean-@zemana.com/ 2019-05-03 10:11:45 jean-@everesttech.net/ 2019-05-03 10:11:47 jean-@casalemedia.com/ 2019-05-03 10:11:47 jean-@mookie1.com/ 2019-05-03 10:11:48 jean-@pubmatic.com/ 2019-05-03 10:11:49 jean-@addthis.com/ 2019-05-03 10:11:49 jean-@dlx.addthis.com/ 2019-05-03 10:23:17 jean-@agkn.com/ 2019-05-03 10:23:19 jean-@quantserve.com/ 2019-05-03 11:04:53 jean-@nicolascoolman.eu/ 2019-05-03 11:05:15 jean-@openx.net/ --------[ Historique du navigateur ]------------------------------------------------------------------------------------ 2019-04-27 01:52:29 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B242EED32-4A54-40BC-8FB6-9CC316E69294%7D.htm 2019-04-27 06:45:04 jean-@file:///C:/Users/jean-/Desktop/Fixlog.txt 2019-04-27 06:57:31 jean-@file:///I:/PHOTOD~1/ADSBYY~2.)/CADEAU~1/TOPICA~2.TXT 2019-04-27 12:32:46 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B784F2D57-E5E5-4D48-B81E-AB78F21CACF8%7D.htm 2019-04-28 12:32:41 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B759EDA4C-DD8B-4DF2-A2F3-41F8F91A638A%7D.htm 2019-04-29 12:32:43 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7BEEE23D64-E412-4D21-A486-93AABF1E5DBF%7D.htm 2019-04-30 15:51:28 jean-@file:///C:/Program%20Files%20(x86)/Ashampoo/Ashampoo%20UnInstaller%208/skins/ash_inet/v3/channel.download.html 2019-05-01 19:21:21 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7BBB4196ED-8927-4E2A-93FD-1826F2466512%7D.htm 2019-05-02 10:02:17 jean-@file:///C:/Users/jean-/Videos/2019-05-02%20at%2009-31-58.mp4 2019-05-02 10:04:15 jean-@file:///C:/Users/jean-/Documents/Bandicam/bandicam%202019-05-02%2010-01-11-922.mp4 2019-05-02 10:12:48 jean-@file:///C:/Users/jean-/Documents/Bandicam/bandicam%202019-05-02%2010-04-56-828.mp4 2019-05-02 10:39:01 jean-@res://C:\Users\jean-\AppData\Local\Temp\Logitech_Webcam_2.80.853.0\plug-ins\hwsetup.dll/1017 2019-05-02 10:39:04 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/00_Welcome.html 2019-05-02 11:08:15 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/02_ConnectCamera.html 2019-05-02 11:08:17 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/02_CameraConnected.html 2019-05-02 11:08:20 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/05_CheckMinspec.html 2019-05-02 11:08:20 jean-@res://C:\Users\jean-\AppData\Local\Temp\Logitech_Webcam_2.80.853.0\plug-ins\hwsetup.dll/1016 2019-05-02 11:08:22 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/08_CustomizeInstallation.html 2019-05-02 11:08:29 jean-@file:///C:/Users/jean-/AppData/Local/Temp/Logitech_Webcam_2.80.853.0/UI/html/13_InstallingSoftware.html 2019-05-02 11:33:36 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B3283C238-72A7-4C1F-BD03-F111866C82F1%7D.htm 2019-05-02 13:39:58 jean-@https://www.bandicam.com/app_info/index2.php?v=4.4.0.1535&r=0 2019-05-02 20:41:59 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B34573C5D-016B-4F04-9F7C-EA2C792C1CAB%7D.htm 2019-05-03 07:35:31 jean-@file:///C:/Users/jean-/AppData/Local/Temp/%7B5FA53ECF-E216-4B61-BC84-B53BBFAC13AB%7D.htm 2019-05-03 10:11:42 jean-@https://www.google.com/pagead/drt/ui 2019-05-03 10:23:01 jean-@https://nicolascoolman.eu/2017/09/06/zhpdiag-fin-de-telechargement/ 2019-05-03 10:23:18 jean-@javascript:0 2019-05-03 11:04:31 jean-@https://nicolascoolman.eu/2017/09/12/origine-lignes-orphelines/ 2019-05-03 11:04:54 jean-@https://staticxx.facebook.com/connect/xd_arbiter/r/d_vbiawPdxB.js?version=44 2019-05-03 11:05:18 jean-@https://static.quantcast.mgr.consensu.org/v16/cmp-3pc-check.html 2019-05-03 11:05:19 jean-@javascript:false 2019-05-03 11:05:20 jean-@about:blank 2019-05-03 11:20:28 jean-@http://www.glossyvolume.com/ads?key=d22e39e27676f0e919268ea28ca83dd4&ch= 2019-05-03 11:25:26 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/welcome.html 2019-05-03 11:26:09 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/progress.html 2019-05-03 11:33:53 jean-@res://C:%5CUsers%5Cjean-%5CAppData%5CLocal%5CTemp%5Cjds57162031.tmp%5CJavaSetup.exe/complete.html 2019-05-03 11:43:44 jean-@file:///C:/Users/jean-/Downloads/aida64business599.zip 2019-05-03 12:10:54 jean-@file:///C:/Users/jean-/Documents/rapport%20gpu-z.gif 2019-05-03 12:11:42 jean-@file:///C:/Users/jean-/Documents/GPU-Z%20Sensor%20Log.txt 2019-05-03 12:13:09 jean-@file:///C:/Users/jean-/AppData/Roaming/ZHP/ZHPDiag.html 2019-05-03 12:30:29 jean-@file:///C:/Users/jean-/Pictures/Capture%20taille%20icones%20barre%20de%20taches%20écran.PNG --------[ Fichiers DirectX ]-------------------------------------------------------------------------------------------- amstream.dll 10.00.17134.0001 Final Retail Français 80896 12/04/2018 01:34:45 bdaplgin.ax 10.00.17134.0001 Final Retail Français 77824 12/04/2018 01:35:00 d2d1.dll 10.00.17134.0677 Final Retail French 5307392 18/04/2019 20:24:00 d3d10.dll 10.00.17134.0001 Final Retail English 1049600 12/04/2018 01:34:52 d3d10_1.dll 10.00.17134.0001 Final Retail English 155648 12/04/2018 01:34:52 d3d10_1core.dll 10.00.17134.0001 Final Retail English 360960 12/04/2018 01:34:52 d3d10core.dll 10.00.17134.0001 Final Retail English 325120 12/04/2018 01:34:52 d3d10level9.dll 10.00.17134.0001 Final Retail English 339368 12/04/2018 01:34:46 d3d10warp.dll 10.00.17134.0619 Final Retail English 5821440 18/04/2019 20:24:00 d3d11.dll 10.00.17134.0441 Final Retail English 2417976 18/04/2019 20:24:00 d3d12.dll 10.00.17134.0441 Final Retail English 1299704 18/04/2019 20:24:00 d3d8.dll 10.00.17134.0001 Final Retail Anglais 722432 12/04/2018 01:34:50 d3d8thk.dll 10.00.17134.0001 Final Retail Anglais 12800 12/04/2018 01:34:51 d3d9.dll 10.00.17134.0081 Final Retail Anglais 1490144 18/04/2019 20:24:13 d3dim.dll 10.00.17134.0001 Final Retail Anglais 398336 12/04/2018 01:34:50 d3dim700.dll 10.00.17134.0001 Final Retail Anglais 436736 12/04/2018 01:34:50 d3dramp.dll 10.00.17134.0001 Final Retail Anglais 595456 12/04/2018 01:34:50 d3dxof.dll 10.00.17134.0001 Final Retail Anglais 58368 12/04/2018 01:34:50 ddraw.dll 10.00.17134.0001 Final Retail Français 533504 12/04/2018 01:34:50 ddrawex.dll 10.00.17134.0001 Final Retail Anglais 44544 12/04/2018 01:34:50 devenum.dll 10.00.17134.0001 Final Retail Français 82672 12/04/2018 01:34:45 dinput.dll 10.00.17134.0254 Final Retail Français 138752 18/04/2019 20:24:13 dinput8.dll 10.00.17134.0254 Final Retail Français 178688 18/04/2019 20:24:13 dmband.dll 10.00.17134.0001 Final Retail Anglais 34816 12/04/2018 01:34:50 dmcompos.dll 10.00.17134.0001 Final Retail Anglais 75264 12/04/2018 01:34:50 dmime.dll 10.00.17134.0001 Final Retail Anglais 204800 12/04/2018 01:34:50 dmloader.dll 10.00.17134.0001 Final Retail Anglais 42496 12/04/2018 01:34:50 dmscript.dll 10.00.17134.0001 Final Retail Anglais 95744 12/04/2018 01:34:50 dmstyle.dll 10.00.17134.0001 Final Retail Anglais 119808 12/04/2018 01:34:50 dmsynth.dll 10.00.17134.0001 Final Retail Anglais 113152 12/04/2018 01:34:50 dmusic.dll 10.00.17134.0001 Final Retail Français 113152 12/04/2018 01:34:50 dplaysvr.exe 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dplayx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpmodemx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnaddr.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnathlp.dll 10.00.17134.0001 Final Retail English 8192 12/04/2018 01:34:52 dpnet.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnhpast.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnhupnp.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnlobby.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpnsvr.exe 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dpwsockx.dll 10.00.17134.0001 Final Retail Anglais 8192 12/04/2018 01:34:50 dsdmo.dll 10.00.17134.0001 Final Retail Anglais 188416 12/04/2018 01:34:45 dsound.dll 10.00.17134.0677 Final Retail Français 502784 18/04/2019 20:23:57 dswave.dll 10.00.17134.0001 Final Retail Anglais 23552 12/04/2018 01:34:50 dwrite.dll 10.00.17134.0376 Final Retail French 2611200 18/04/2019 20:22:56 dxdiagn.dll 10.00.17134.0001 Final Retail Français 308224 12/04/2018 01:34:51 dxgi.dll 10.00.17134.0112 Final Retail English 613144 18/04/2019 20:24:00 dxmasf.dll 12.00.17134.0001 Final Retail Anglais 5632 11/04/2018 07:07:00 dxtmsft.dll 11.00.17134.0001 Final Retail English 398848 12/04/2018 01:34:02 dxtrans.dll 11.00.17134.0001 Final Retail English 269312 12/04/2018 01:34:02 dxva2.dll 10.00.17134.0001 Final Retail English 112696 12/04/2018 01:34:48 encapi.dll 10.00.17134.0001 Final Retail Anglais 21504 12/04/2018 01:34:45 gcdef.dll 10.00.17134.0001 Final Retail Français 124416 12/04/2018 01:34:51 iac25_32.ax 2.00.0005.0053 Final Retail Français 197632 12/04/2018 01:34:51 ir41_32.ax 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ir41_qc.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ir41_qcx.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ir50_32.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ir50_qc.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ir50_qcx.dll 10.00.17134.0001 Final Retail Anglais 9216 12/04/2018 01:34:51 ivfsrc.ax 5.10.0002.0051 Final Retail Français 146944 12/04/2018 01:34:51 joy.cpl 10.00.17134.0001 Final Retail Français 91136 12/04/2018 01:34:51 ksproxy.ax 10.00.17134.0001 Final Retail Français 231936 12/04/2018 01:34:44 kstvtune.ax 10.00.17134.0001 Final Retail Français 92672 12/04/2018 01:35:00 ksuser.dll 10.00.17134.0001 Final Retail Français 20728 12/04/2018 01:34:45 kswdmcap.ax 10.00.17134.0001 Final Retail Français 118784 12/04/2018 01:34:45 ksxbar.ax 10.00.17134.0001 Final Retail Français 56320 12/04/2018 01:35:00 mciqtz32.dll 10.00.17134.0001 Final Retail Français 39424 12/04/2018 01:34:45 mfc40.dll 4.01.0000.6140 Final Retail Français 924944 12/04/2018 01:35:00 mfc42.dll 6.06.8063.0000 Beta Retail Français 1212928 12/04/2018 01:35:01 mpeg2data.ax 10.00.17134.0001 Final Retail Français 81408 12/04/2018 01:35:01 mpg2splt.ax 10.00.17134.0001 Final Retail Anglais 216576 12/04/2018 01:35:00 msdmo.dll 10.00.17134.0001 Final Retail Anglais 29504 12/04/2018 01:34:45 msdvbnp.ax 10.00.17134.0001 Final Retail Français 70656 12/04/2018 01:35:01 msvidctl.dll 6.05.17134.0001 Final Retail Français 2251264 12/04/2018 01:35:00 msyuv.dll 10.00.17134.0001 Final Retail Anglais 23552 12/04/2018 01:34:45 pid.dll 10.00.17134.0001 Final Retail Anglais 38400 12/04/2018 01:34:51 psisdecd.dll 10.00.17134.0001 Final Retail Français 498688 12/04/2018 01:35:01 psisrndr.ax 10.00.17134.0001 Final Retail Français 84992 12/04/2018 01:35:01 qasf.dll 12.00.17134.0001 Final Retail Anglais 134656 12/04/2018 01:34:50 qcap.dll 10.00.17134.0001 Final Retail Français 220160 12/04/2018 01:34:45 qdv.dll 10.00.17134.0001 Final Retail Français 296448 12/04/2018 01:34:45 qdvd.dll 10.00.17134.0001 Final Retail Français 569344 12/04/2018 01:34:45 qedit.dll 10.00.17134.0001 Final Retail Français 564224 12/04/2018 01:35:01 qedwipes.dll 10.00.17134.0001 Final Retail Anglais 733696 12/04/2018 01:35:00 quartz.dll 10.00.17134.0001 Final Retail Français 1509888 12/04/2018 01:34:45 vbisurf.ax 10.00.17134.0001 Final Retail Anglais 39936 12/04/2018 01:35:00 vfwwdm32.dll 10.00.17134.0001 Final Retail Français 58368 12/04/2018 01:34:45 wsock32.dll 10.00.17134.0001 Final Retail Français 16384 12/04/2018 01:34:55 --------[ Vidéo DirectX ]----------------------------------------------------------------------------------------------- [ Pilote d’affichage principal ] Propriétés du périphérique DirectDraw : Nom du pilote DirectDraw display Description du pilote DirectDraw Pilote d’affichage principal Pilote matériel aticfx32.dll (8.17.10.1404) Description du matériel AMD Radeon HD 7310 Graphics Propriétés du périphérique Direct3D : Profondeur de bits de rendu 16, 32 Profondeur de bits Z-Buffer 16, 24, 32 Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x Taille minimale de la texture 1 x 1 Taille maximale de la texture 16384 x 16384 Version des Shaders unifiés 5.0 Gestion du matériel DirectX DirectX v11.0 Fonctionnalités du périphérique Direct3D : Additive Texture Blending Géré AGP Texturing Géré Anisotropic Filtering Géré Automatic Mipmap Generation Géré Bilinear Filtering Géré Compute Shader Géré Cubic Environment Mapping Géré Cubic Filtering Non géré Decal-Alpha Texture Blending Géré Decal Texture Blending Géré Directional Lights Géré DirectX Texture Compression Géré DirectX Volumetric Texture Compression Non géré Dithering Géré Dot3 Texture Blending Géré Double-Precision Floating-Point Non géré Driver Concurrent Creates Géré Driver Command Lists Non géré Dynamic Textures Géré Edge Anti-Aliasing Non géré Environmental Bump Mapping Géré Environmental Bump Mapping + Luminance Géré Factor Alpha Blending Géré Geometric Hidden-Surface Removal Non géré Geometry Shader Géré Guard Band Géré Hardware Scene Rasterization Géré Hardware Transform & Lighting Géré Legacy Depth Bias Géré Map On Default Buffers Non géré Mipmap LOD Bias Adjustments Géré Mipmapped Cube Textures Géré Mipmapped Volume Textures Géré Modulate-Alpha Texture Blending Géré Modulate Texture Blending Géré Non-Square Textures Géré N-Patches Non géré Perspective Texture Correction Géré Point Lights Géré Point Sampling Géré Projective Textures Géré Quintic Bezier Curves & B-Splines Non géré Range-Based Fog Géré Rectangular & Triangular Patches Non géré Rendering In Windowed Mode Géré Runtime Shader Linking Géré Scissor Test Géré Slope-Scale Based Depth Bias Géré Specular Flat Shading Géré Specular Gouraud Shading Géré Specular Phong Shading Non géré Spherical Mapping Géré Spot Lights Géré Stencil Buffers Géré Sub-Pixel Accuracy Géré Subtractive Texture Blending Géré Table Fog Géré Texture Alpha Blending Géré Texture Clamping Géré Texture Mirroring Géré Texture Transparency Géré Texture Wrapping Géré Tiled Resources Non géré Triangle Culling Non géré Trilinear Filtering Géré Two-Sided Stencil Test Géré Vertex Alpha Blending Géré Vertex Fog Géré Vertex Tweening Géré Volume Textures Géré W-Based Fog Géré W-Buffering Non géré Z-Based Fog Géré Z-Bias Géré Z-Test Géré Codes FourCC reconnus: ATIC Géré AYUV Géré DXT1 Géré DXT2 Géré DXT3 Géré DXT4 Géré DXT5 Géré FLGL Géré GET4 Géré GINF Géré INST Géré M2IA Géré NULL Géré NV12 Géré NV21 Géré R2VB Géré RESZ Géré SYV2 Géré TES1 Géré TESS Géré UYVY Géré YUY2 Géré YV12 Géré Fabricant de la carte vidéo: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates --------[ Son DirectX ]------------------------------------------------------------------------------------------------- [ Périphérique audio principal ] Propriétés du périphérique DirectSound : Description du périphérique Périphérique audio principal Module du pilote Tampons principaux 1 Taux d'échantillonnage min/max des tampons secondaires100 / 200000 Hz Formats de son des tampons principaux 8 bits, 16 bits, Mono, Stéréo Formats de son des tampons secondaires 8 bits, 16 bits, Mono, Stéréo Tampons de son (total/libres) 1 / 0 Tampons de son statiques (total/libres) 1 / 0 Tampons de son streaming (total/libres) 1 / 0 Tampons de son 3D (total/libres) 0 / 0 Tampons de son 3D statiques (total/libres) 0 / 0 Tampons de son 3D streaming (total/libres) 0 / 0 Fonctionnalités du périphérique DirectSound : Pilote certifié Non Périphérique émulé Non Taux d'échantillonnage précis Géré DirectSound3D Non géré Creative EAX 1.0 Non géré Creative EAX 2.0 Non géré Creative EAX 3.0 Non géré Creative EAX 4.0 Non géré Creative EAX 5.0 Non géré I3DL2 Non géré Sensaura ZoomFX Non géré [ Haut-parleurs (Realtek High Definition Audio) ] Propriétés du périphérique DirectSound : Description du périphérique Haut-parleurs (Realtek High Definition Audio) Module du pilote {0.0.0.00000000}.{64fcf60e-bb91-4925-a97a-53ef8b7240f0} Tampons principaux 1 Taux d'échantillonnage min/max des tampons secondaires100 / 200000 Hz Formats de son des tampons principaux 8 bits, 16 bits, Mono, Stéréo Formats de son des tampons secondaires 8 bits, 16 bits, Mono, Stéréo Tampons de son (total/libres) 1 / 0 Tampons de son statiques (total/libres) 1 / 0 Tampons de son streaming (total/libres) 1 / 0 Tampons de son 3D (total/libres) 0 / 0 Tampons de son 3D statiques (total/libres) 0 / 0 Tampons de son 3D streaming (total/libres) 0 / 0 Fonctionnalités du périphérique DirectSound : Pilote certifié Non Périphérique émulé Non Taux d'échantillonnage précis Géré DirectSound3D Non géré Creative EAX 1.0 Non géré Creative EAX 2.0 Non géré Creative EAX 3.0 Non géré Creative EAX 4.0 Non géré Creative EAX 5.0 Non géré I3DL2 Non géré Sensaura ZoomFX Non géré --------[ Périphériques Windows ]--------------------------------------------------------------------------------------- [ Périphériques ] Appareils mobiles: 1tb microsd 10.0.17134.1 backup plus bleu 10.0.17134.1 backup plus rouge 10.0.17134.1 CUBUNTU 10.0.17134.1 E:\ 10.0.17134.1 FRAMA SALIX 10.0.17134.1 FRAMA SALIX 10.0.17134.1 future wdet 10.0.17134.1 G:\ 10.0.17134.1 I:\ 10.0.17134.1 J:\ 10.0.17134.1 O:\ 10.0.17134.1 POWER2GO 11 10.0.17134.1 R:\ 10.0.17134.1 samsung fit 128 Go 10.0.17134.1 SANDISK CON 10.0.17134.1 U:\ 10.0.17134.1 X:\ 10.0.17134.1 XUBUNTU 18_ 10.0.17134.1 ZALMAN 10.0.17134.1 Cartes graphiques: AMD Radeon HD 7310 Graphics 15.201.1151.0 Cartes réseau: Microsoft Kernel Debug Network Adapter #2 10.0.17134.1 Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #22.1.0.16 WAN Miniport (IKEv2) 10.0.17134.1 WAN Miniport (IP) 10.0.17134.1 WAN Miniport (IPv6) 10.0.17134.1 WAN Miniport (L2TP) 10.0.17134.1 WAN Miniport (Network Monitor) 10.0.17134.1 WAN Miniport (PPPOE) 10.0.17134.1 WAN Miniport (PPTP) 10.0.17134.1 WAN Miniport (SSTP) 10.0.17134.1 Claviers: Périphérique clavier PIH 10.0.17134.1 Clichés instantanés de volume de stockage: Cliché instantané de volume générique 10.0.17134.1 Cliché instantané de volume générique 10.0.17134.1 Cliché instantané de volume générique 10.0.17134.1 Contrôleurs audio, vidéo et jeu: HD Webcam C310 13.80.853.0 Realtek High Definition Audio 6.0.1.7687 Contrôleurs de bus USB: Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Concentrateur USB racine 10.0.17134.1 Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1 Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1 Contrôleur hôte PCI vers USB standard étendu 10.0.17134.1 Contrôleur hôte USB OpenHCD standard 10.0.17134.1 Contrôleur hôte USB OpenHCD standard 10.0.17134.1 Contrôleur hôte USB OpenHCD standard 10.0.17134.1 Contrôleur hôte USB OpenHCD standard 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Dispositif de stockage de masse USB 10.0.17134.1 Generic USB Hub 10.0.17134.1 Generic USB Hub 10.0.17134.1 Generic USB Hub 10.0.17134.1 Generic USB Hub 10.0.17134.1 Generic USB Hub 10.0.17134.1 Generic USB Hub 10.0.17134.1 Logitech USB Camera (HD Webcam C310) 13.80.853.0 Périphérique USB composite 10.0.17134.1 Périphérique USB inconnu (échec de demande de descripteur de périphérique)10.0.17134.1 Realtek USB 2.0 Card Reader 10.0.10586.31225 Contrôleurs de stockage: Contrôleur des espaces de stockage Microsoft 10.0.17134.677 Dispositif de stockage de masse UAS (USB Attached SCSI)10.0.17134.1 Dispositif de stockage de masse UAS (USB Attached SCSI)10.0.17134.1 Contrôleurs IDE ATA/ATAPI: Contrôleur AHCI SATA standard 10.0.17134.1 Entrées et sorties audio: Haut-parleurs (Realtek High Definition Audio) 10.0.17134.1 Microphone (HD Webcam C310) 10.0.17134.1 Files d’attente à l’impression :: Fax 10.0.17134.1 File d’attente d’impression racine 10.0.17134.1 Microsoft Print to PDF 10.0.17134.1 Microsoft XPS Document Writer 10.0.17134.1 Lecteurs de disque: FixMeStick USB Device 10.0.17134.1 General USB Flash Disk USB Device 10.0.17134.1 Generic STORAGE DEVICE USB Device 10.0.17134.1 Generic STORAGE DEVICE USB Device 10.0.17134.1 Generic STORAGE DEVICE USB Device 10.0.17134.1 Mass Storage Device USB Device 10.0.17134.1 Samsung Flash Drive FIT USB Device 10.0.17134.1 SanDisk Ultra Fit USB Device 10.0.17134.1 SanDisk Wireless Stick USB Device 10.0.17134.1 SDXC Card 10.0.17134.1 Seagate BUP BL SCSI Disk Device 10.0.17134.1 Seagate BUP RD SCSI Disk Device 10.0.17134.1 Sony Card R/W -CF USB Device 10.0.17134.1 Sony Card R/W -MS USB Device 10.0.17134.1 Sony Card R/W -SD USB Device 10.0.17134.1 Sony Card R/W -SM/xD USB Device 10.0.17134.1 TOSHIBA TransMemory USB Device 10.0.17134.1 Verbatim STORE N GO USB Device 10.0.17134.1 Verbatim USB External SSD USB Device 10.0.17134.1 WDC WD10EZEX-60ZF5A0 10.0.17134.1 ZALMAN ZM-VE350 USB Device 10.0.17134.1 Lecteurs de DVD/CD-ROM: hp DVD A DH16ACSHR 10.0.17134.137 ZALMAN Virtual CD 3E40 USB Device 10.0.17134.137 Moniteurs: Moniteur Plug-and-Play générique 10.0.17134.1 Ordinateur: PC ACPI avec processeur x64 10.0.17134.1 Périphérique d’acquisition d’images: Logitech HD Webcam C310 13.80.853.0 Périphériques d'interface utilisateur: Contrôleur système HID 10.0.17134.648 Périphérique d’entrée USB 10.0.17134.648 Périphérique d’entrée USB 10.0.17134.648 Périphérique d’entrée USB 10.0.17134.648 Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID)10.0.17134.1 Périphériques logiciels: Microsoft Device Association Root Enumerator 10.0.17134.1 Microsoft Radio Device Enumeration Bus 10.0.17134.1 Microsoft RRAS Root Enumerator 10.0.17134.1 Synthé. de table de sons Microsoft GS 10.0.17134.1 XP-710 Series 10.0.17134.1 Périphériques système: AMD SMBus 5.12.0.31 Bouton d'alimentation ACPI 10.0.17134.1 Bouton de fonctionnalité définie ACPI 10.0.17134.1 Bus redirecteur de périphérique du Bureau à distance10.0.17134.1 Carte système 10.0.17134.1 Carte système 10.0.17134.1 Compteur d'événement de haute précision 10.0.17134.1 Contrôleur d'accès direct à la mémoire 10.0.17134.1 Contrôleur d'interruptions programmable 10.0.17134.1 Contrôleur High Definition Audio 10.0.17134.1 Coprocesseur arithmétique 10.0.17134.1 Énumérateur de bus composite 10.0.17134.1 Énumérateur de bus racine UMBus 10.0.17134.1 Énumérateur de cartes réseau virtuelles NDIS 10.0.17134.1 Énumérateur de lecteur virtuel Microsoft 10.0.17134.1 Énumérateur de périphérique logiciel Plug-and-Play10.0.17134.1 Gestionnaire de volumes 10.0.17134.137 Haut-parleur système 10.0.17134.1 Horloge système CMOS/en temps réel 10.0.17134.1 Horloge système 10.0.17134.1 Microsoft System Management BIOS Driver 10.0.17134.1 Pilote d’affichage de base Microsoft 10.0.17134.1 Pilote de rendu de base Microsoft 10.0.17134.1 Pont ISA standard PCI 10.0.17134.1 Pont PCI vers PCI 10.0.17134.677 Pont PCI vers PCI 10.0.17134.677 Pont PCI vers PCI 10.0.17134.677 Pont PCI vers PCI 10.0.17134.677 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Pont processeur hôte standard PCI 10.0.17134.1 Racine complexe PCI Express 10.0.17134.677 Ressources de la carte mère 10.0.17134.1 Ressources de la carte mère 10.0.17134.1 Ressources de la carte mère 10.0.17134.1 Ressources de la carte mère 10.0.17134.1 Ressources de la carte mère 10.0.17134.1 Ressources de la carte mère 10.0.17134.1 Système compatible ACPI Microsoft 10.0.17134.1 Processeurs: AMD E1-1200 APU with Radeon(tm) HD Graphics 10.0.17134.1 AMD E1-1200 APU with Radeon(tm) HD Graphics 10.0.17134.1 Souris et autres périphériques de pointage: Souris HID 10.0.17134.1 Unknown: Inconnu Volumes de stockage: Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 Volume 10.0.17134.1 [ Appareils mobiles / 1tb microsd ] Propriétés du périphérique : Description du pilote 1tb microsd Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / backup plus bleu ] Propriétés du périphérique : Description du pilote backup plus bleu Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / backup plus rouge ] Propriétés du périphérique : Description du pilote backup plus rouge Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / CUBUNTU ] Propriétés du périphérique : Description du pilote CUBUNTU Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / E:\ ] Propriétés du périphérique : Description du pilote E:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / FRAMA SALIX ] Propriétés du périphérique : Description du pilote FRAMA SALIX Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / FRAMA SALIX ] Propriétés du périphérique : Description du pilote FRAMA SALIX Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / future wdet ] Propriétés du périphérique : Description du pilote future wdet Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / G:\ ] Propriétés du périphérique : Description du pilote G:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / I:\ ] Propriétés du périphérique : Description du pilote I:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / J:\ ] Propriétés du périphérique : Description du pilote J:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / O:\ ] Propriétés du périphérique : Description du pilote O:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / POWER2GO 11 ] Propriétés du périphérique : Description du pilote POWER2GO 11 Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / R:\ ] Propriétés du périphérique : Description du pilote R:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / samsung fit 128 Go ] Propriétés du périphérique : Description du pilote samsung fit 128 Go Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / SANDISK CON ] Propriétés du périphérique : Description du pilote SANDISK CON Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / U:\ ] Propriétés du périphérique : Description du pilote U:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / X:\ ] Propriétés du périphérique : Description du pilote X:\ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / XUBUNTU 18_ ] Propriétés du périphérique : Description du pilote XUBUNTU 18_ Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Appareils mobiles / ZALMAN ] Propriétés du périphérique : Description du pilote ZALMAN Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF wpdfs.inf INF Section Basic_Install [ Cartes graphiques / AMD Radeon HD 7310 Graphics ] Propriétés du périphérique : Description du pilote AMD Radeon HD 7310 Graphics Date du pilote 21/08/2015 Version du pilote 15.201.1151.0 Fournisseur du pilote Advanced Micro Devices, Inc. Fichier INF oem20.inf INF Section ati2mtag_Wrestler Identification du matériel PCI\VEN_1002&DEV_9809&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 1, fonction 0 Périphérique PCI AMD Radeon HD 7310 (Wrestler) Video Adapter Ressources des périphériques: IRQ 65536 Mémoire 000A0000-000BFFFF Mémoire D0000000-DFFFFFFF Mémoire FEB00000-FEB3FFFF Port 03B0-03BB Port 03C0-03DF Port F000-F0FF Fabricant de la carte vidéo: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / Microsoft Kernel Debug Network Adapter #2 ] Propriétés du périphérique : Description du pilote Microsoft Kernel Debug Network Adapter #2 Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF kdnic.inf INF Section KdNic.ndi Identification du matériel root\kdnic Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 ] Propriétés du périphérique : Description du pilote Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 Date du pilote 01/04/2013 Version du pilote 2.1.0.16 Fournisseur du pilote Microsoft Fichier INF netl1c63x64.inf INF Section L2CB2.SYS.ndi Identification du matériel PCI\VEN_1969&DEV_2062&SUBSYS_2AE3103C&REV_C1 Information de localisation Bus PCI 4, périphérique 0, fonction 0 Périphérique PCI Atheros AR8152/8158 PCI-E Fast Ethernet Controller Ressources des périphériques: IRQ 17 Mémoire FEA00000-FEA3FFFF Port E000-E07F Fabricant de la carte réseau: Nom de l'entreprise Qualcomm Technologies, Inc. Information sur le produit https://www.qualcomm.com/solutions/networking Télécharger le pilote https://www.qualcomm.com Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (IKEv2) ] Propriétés du périphérique : Description du pilote WAN Miniport (IKEv2) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netavpna.inf INF Section Ndi-Mp-AgileVpn Identification du matériel ms_agilevpnminiport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (IP) ] Propriétés du périphérique : Description du pilote WAN Miniport (IP) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-Ip Identification du matériel ms_ndiswanip Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (IPv6) ] Propriétés du périphérique : Description du pilote WAN Miniport (IPv6) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-Ipv6 Identification du matériel ms_ndiswanipv6 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (L2TP) ] Propriétés du périphérique : Description du pilote WAN Miniport (L2TP) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-L2tp Identification du matériel ms_l2tpminiport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (Network Monitor) ] Propriétés du périphérique : Description du pilote WAN Miniport (Network Monitor) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-Bh Identification du matériel ms_ndiswanbh Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (PPPOE) ] Propriétés du périphérique : Description du pilote WAN Miniport (PPPOE) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-Pppoe Identification du matériel ms_pppoeminiport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (PPTP) ] Propriétés du périphérique : Description du pilote WAN Miniport (PPTP) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netrasa.inf INF Section Ndi-Mp-Pptp Identification du matériel ms_pptpminiport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Cartes réseau / WAN Miniport (SSTP) ] Propriétés du périphérique : Description du pilote WAN Miniport (SSTP) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF netsstpa.inf INF Section Ndi-Mp-Sstp Identification du matériel ms_sstpminiport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Claviers / Périphérique clavier PIH ] Propriétés du périphérique : Description du pilote Périphérique clavier PIH Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF keyboard.inf INF Section HID_Keyboard_Inst.NT Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_00 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ] Propriétés du périphérique : Description du pilote Cliché instantané de volume générique Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volsnap.inf INF Section volume_snapshot_install.NTamd64 Identification du matériel STORAGE\VolumeSnapshot [ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ] Propriétés du périphérique : Description du pilote Cliché instantané de volume générique Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volsnap.inf INF Section volume_snapshot_install.NTamd64 Identification du matériel STORAGE\VolumeSnapshot [ Clichés instantanés de volume de stockage / Cliché instantané de volume générique ] Propriétés du périphérique : Description du pilote Cliché instantané de volume générique Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volsnap.inf INF Section volume_snapshot_install.NTamd64 Identification du matériel STORAGE\VolumeSnapshot [ Contrôleurs audio, vidéo et jeu / HD Webcam C310 ] Propriétés du périphérique : Description du pilote HD Webcam C310 Date du pilote 22/10/2012 Version du pilote 13.80.853.0 Fournisseur du pilote Logitech Fichier INF oem15.inf INF Section PID081B.VISTAX64 Identification du matériel USB\VID_046D&PID_081B&REV_0012&MI_02 Information de localisation 0000.0013.0002.002.004.002.000.000.000 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Contrôleurs audio, vidéo et jeu / Realtek High Definition Audio ] Propriétés du périphérique : Description du pilote Realtek High Definition Audio Date du pilote 08/12/2015 Version du pilote 6.0.1.7687 Fournisseur du pilote Realtek Semiconductor Corp. Fichier INF oem1.inf INF Section IntcAzAudModel.NTamd64 Identification du matériel HDAUDIO\FUNC_01&VEN_10EC&DEV_0662&SUBSYS_103C2AE3&REV_1001 Information de localisation Internal High Definition Audio Bus Fabricant du périphérique: Nom de l'entreprise Realtek Semiconductor Corp. Information sur le produit http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2 Télécharger le pilote http://www.realtek.com.tw/downloads Mise à jour du pilote http://www.aida64.com/driver-updates [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB20&VID1002&PID4396&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB&VID1002&PID4399&REV0000 [ Contrôleurs de bus USB / Concentrateur USB racine ] Propriétés du périphérique : Description du pilote Concentrateur USB racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section ROOTHUB.Dev.NT Identification du matériel USB\ROOT_HUB&VID1002&PID4397&REV0000 [ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ] Propriétés du périphérique : Description du pilote Contrôleur hôte PCI vers USB standard étendu Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section EHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 18, fonction 2 Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller Ressources des périphériques: IRQ 17 Mémoire FEB49000-FEB490FF [ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ] Propriétés du périphérique : Description du pilote Contrôleur hôte PCI vers USB standard étendu Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section EHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 19, fonction 2 Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller Ressources des périphériques: IRQ 17 Mémoire FEB47000-FEB470FF [ Contrôleurs de bus USB / Contrôleur hôte PCI vers USB standard étendu ] Propriétés du périphérique : Description du pilote Contrôleur hôte PCI vers USB standard étendu Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section EHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4396&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 22, fonction 2 Périphérique PCI ATI Hudson-1 FCH - EHCI USB 2.0 Controller Ressources des périphériques: IRQ 17 Mémoire FEB44000-FEB440FF [ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ] Propriétés du périphérique : Description du pilote Contrôleur hôte USB OpenHCD standard Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section OHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 18, fonction 0 Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller Ressources des périphériques: IRQ 18 Mémoire FEB4A000-FEB4AFFF [ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ] Propriétés du périphérique : Description du pilote Contrôleur hôte USB OpenHCD standard Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section OHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 19, fonction 0 Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller Ressources des périphériques: IRQ 18 Mémoire FEB48000-FEB48FFF [ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ] Propriétés du périphérique : Description du pilote Contrôleur hôte USB OpenHCD standard Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section OHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4399&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 20, fonction 5 Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller Ressources des périphériques: IRQ 18 Mémoire FEB46000-FEB46FFF [ Contrôleurs de bus USB / Contrôleur hôte USB OpenHCD standard ] Propriétés du périphérique : Description du pilote Contrôleur hôte USB OpenHCD standard Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbport.inf INF Section OHCI.Dev.NT Identification du matériel PCI\VEN_1002&DEV_4397&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 22, fonction 0 Périphérique PCI ATI Hudson-1 FCH - OHCI USB Controller Ressources des périphériques: IRQ 18 Mémoire FEB45000-FEB45FFF [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_8644&PID_8005&REV_0100 Information de localisation Port_#0001.Hub_#0008 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_090C&PID_1000&REV_1100 Information de localisation Port_#0001.Hub_#0010 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_18A5&PID_0246&REV_0100 Information de localisation Port_#0001.Hub_#0004 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_18A5&PID_0245&REV_1100 Information de localisation Port_#0003.Hub_#0009 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_0781&PID_5583&REV_0100 Information de localisation Port_#0003.Hub_#0008 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_0930&PID_6544&REV_0100 Information de localisation Port_#0004.Hub_#0010 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_1005&PID_B113&REV_0100 Information de localisation Port_#0001.Hub_#0011 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_8564&PID_4000&REV_0029 Information de localisation Port_#0003.Hub_#0011 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_14CD&PID_1212&REV_0100 Information de localisation Port_#0002.Hub_#0012 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_054C&PID_01BD&REV_5195 Information de localisation Port_#0004.Hub_#0011 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_13FD&PID_3E40&REV_1060 Information de localisation Port_#0001.Hub_#0012 [ Contrôleurs de bus USB / Dispositif de stockage de masse USB ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usbstor.inf INF Section USBSTOR_BULK.NT Identification du matériel USB\VID_0781&PID_55A9&REV_2050 Information de localisation Port_#0004.Hub_#0012 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_05E3&PID_0608&REV_8536 Information de localisation Port_#0002.Hub_#0004 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_05E3&PID_0608&REV_8532 Information de localisation Port_#0002.Hub_#0008 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_05E3&PID_0608&REV_8536 Information de localisation Port_#0004.Hub_#0008 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_05E3&PID_0608&REV_8532 Information de localisation Port_#0004.Hub_#0009 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_1A40&PID_0101&REV_0111 Information de localisation Port_#0003.Hub_#0010 [ Contrôleurs de bus USB / Generic USB Hub ] Propriétés du périphérique : Description du pilote Generic USB Hub Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section StandardHub.Dev.NT Identification du matériel USB\VID_214B&PID_7250&REV_0100 Information de localisation Port_#0003.Hub_#0012 [ Contrôleurs de bus USB / Logitech USB Camera (HD Webcam C310) ] Propriétés du périphérique : Description du pilote Logitech USB Camera (HD Webcam C310) Date du pilote 22/10/2012 Version du pilote 13.80.853.0 Fournisseur du pilote Logitech Fichier INF oem16.inf INF Section LogiHub.Dev.NT Identification du matériel USB\VID_046D&PID_081B&REV_0012 Information de localisation Port_#0002.Hub_#0010 [ Contrôleurs de bus USB / Périphérique USB composite ] Propriétés du périphérique : Description du pilote Périphérique USB composite Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section Composite.Dev.NT Identification du matériel USB\VID_0461&PID_0010&REV_0104 Information de localisation Port_#0002.Hub_#0001 [ Contrôleurs de bus USB / Périphérique USB inconnu (échec de demande de descripteur de périphérique) ] Propriétés du périphérique : Description du pilote Périphérique USB inconnu (échec de demande de descripteur de périphérique) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF usb.inf INF Section BADDEVICE.Dev.NT Identification du matériel USB\DEVICE_DESCRIPTOR_FAILURE Information de localisation Port_#0002.Hub_#0009 [ Contrôleurs de bus USB / Realtek USB 2.0 Card Reader ] Propriétés du périphérique : Description du pilote Realtek USB 2.0 Card Reader Date du pilote 17/05/2016 Version du pilote 10.0.10586.31225 Fournisseur du pilote Realtek Semiconduct Corp. Fichier INF oem2.inf INF Section RSUER.USTOR.NTamd64 Identification du matériel USB\VID_0BDA&PID_0158&REV_5888 Information de localisation Port_#0004.Hub_#0002 [ Contrôleurs de stockage / Contrôleur des espaces de stockage Microsoft ] Propriétés du périphérique : Description du pilote Contrôleur des espaces de stockage Microsoft Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF spaceport.inf INF Section Spaceport_Install Identification du matériel Root\Spaceport Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Contrôleurs de stockage / Dispositif de stockage de masse UAS (USB Attached SCSI) ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse UAS (USB Attached SCSI) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF uaspstor.inf INF Section UASPort_Install_Control Identification du matériel USB\VID_0BC2&PID_AB28&REV_0100 Information de localisation Port_#0005.Hub_#0002 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Contrôleurs de stockage / Dispositif de stockage de masse UAS (USB Attached SCSI) ] Propriétés du périphérique : Description du pilote Dispositif de stockage de masse UAS (USB Attached SCSI) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF uaspstor.inf INF Section UASPort_Install_Control Identification du matériel USB\VID_0BC2&PID_AB30&REV_0108 Information de localisation Port_#0001.Hub_#0009 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Contrôleurs IDE ATA/ATAPI / Contrôleur AHCI SATA standard ] Propriétés du périphérique : Description du pilote Contrôleur AHCI SATA standard Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF mshdc.inf INF Section msahci_Inst Identification du matériel PCI\VEN_1002&DEV_4391&SUBSYS_2AE3103C&REV_40 Information de localisation Bus PCI 0, périphérique 17, fonction 0 Périphérique PCI ATI Hudson-1 FCH - SATA AHCI Controller Ressources des périphériques: IRQ 19 Mémoire FEB4B000-FEB4B3FF Port F100-F10F Port F110-F113 Port F120-F127 Port F130-F133 Port F140-F147 [ Entrées et sorties audio / Haut-parleurs (Realtek High Definition Audio) ] Propriétés du périphérique : Description du pilote Haut-parleurs (Realtek High Definition Audio) Date du pilote 11/04/2018 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF audioendpoint.inf INF Section NO_DRV Identification du matériel MMDEVAPI\AudioEndpoints [ Entrées et sorties audio / Microphone (HD Webcam C310) ] Propriétés du périphérique : Description du pilote Microphone (HD Webcam C310) Date du pilote 11/04/2018 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF audioendpoint.inf INF Section NO_DRV Identification du matériel MMDEVAPI\AudioEndpoints [ Files d’attente à l’impression : / Fax ] Propriétés du périphérique : Description du pilote Fax Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF printqueue.inf INF Section NO_DRV_LOCAL Identification du matériel PRINTENUM\microsoftmicrosoft_s7d14 [ Files d’attente à l’impression : / File d’attente d’impression racine ] Propriétés du périphérique : Description du pilote File d’attente d’impression racine Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF printqueue.inf INF Section NO_DRV_LOCAL Identification du matériel PRINTENUM\LocalPrintQueue [ Files d’attente à l’impression : / Microsoft Print to PDF ] Propriétés du périphérique : Description du pilote Microsoft Print to PDF Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF printqueue.inf INF Section NO_DRV_LOCAL Identification du matériel PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581} [ Files d’attente à l’impression : / Microsoft XPS Document Writer ] Propriétés du périphérique : Description du pilote Microsoft XPS Document Writer Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF printqueue.inf INF Section NO_DRV_LOCAL Identification du matériel PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e} [ Lecteurs de disque / FixMeStick USB Device ] Propriétés du périphérique : Description du pilote FixMeStick USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\Disk________FixMeStick______8.07 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / General USB Flash Disk USB Device ] Propriétés du périphérique : Description du pilote General USB Flash Disk USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskGeneral_USB_Flash_Disk__1.00 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Generic STORAGE DEVICE USB Device ] Propriétés du périphérique : Description du pilote Generic STORAGE DEVICE USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskGeneric_STORAGE_DEVICE__TS29 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Mass Storage Device USB Device ] Propriétés du périphérique : Description du pilote Mass Storage Device USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskMass____Storage_Device__1.00 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Samsung Flash Drive FIT USB Device ] Propriétés du périphérique : Description du pilote Samsung Flash Drive FIT USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSamsung_Flash_Drive_FIT_1100 Fabricant du périphérique: Nom de l'entreprise Samsung Information sur le produit http://www.samsung.com/us/computer/solid-state-drives Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / SanDisk Ultra Fit USB Device ] Propriétés du périphérique : Description du pilote SanDisk Ultra Fit USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSanDisk_Ultra_Fit_______1.00 Fabricant du périphérique: Nom de l'entreprise SanDisk Corporation Information sur le produit http://www.sandisk.com/products/ssd Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / SanDisk Wireless Stick USB Device ] Propriétés du périphérique : Description du pilote SanDisk Wireless Stick USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSanDisk_Wireless_Stick__1___ Fabricant du périphérique: Nom de l'entreprise SanDisk Corporation Information sur le produit http://www.sandisk.com/products/ssd Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / SDXC Card ] Propriétés du périphérique : Description du pilote SDXC Card Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\GenDisk Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Seagate BUP BL SCSI Disk Device ] Propriétés du périphérique : Description du pilote Seagate BUP BL SCSI Disk Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel SCSI\DiskSeagate_BUP_BL__________0108 Information de localisation Bus Number 0, Target Id 0, LUN 0 Fabricant du périphérique: Nom de l'entreprise Seagate Technology LLC Information sur le produit http://www.seagate.com/gb/en Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Seagate BUP RD SCSI Disk Device ] Propriétés du périphérique : Description du pilote Seagate BUP RD SCSI Disk Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel SCSI\DiskSeagate_BUP_RD__________0304 Information de localisation Bus Number 0, Target Id 0, LUN 0 Fabricant du périphérique: Nom de l'entreprise Seagate Technology LLC Information sur le produit http://www.seagate.com/gb/en Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Sony Card R/W -CF USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -CF USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSony____Card_R/W__-CF___2.10 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Sony Card R/W -MS USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -MS USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSony____Card_R/W__-MS___2.10 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Sony Card R/W -SD USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -SD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSony____Card_R/W__-SD___2.10 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Sony Card R/W -SM/xD USB Device ] Propriétés du périphérique : Description du pilote Sony Card R/W -SM/xD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskSony____Card_R/W__-SM/xD2.10 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / TOSHIBA TransMemory USB Device ] Propriétés du périphérique : Description du pilote TOSHIBA TransMemory USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskTOSHIBA_TransMemory_____1.00 Fabricant du périphérique: Nom de l'entreprise Toshiba Corp., Storage Device Division Information sur le produit http://sdd.toshiba.com Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Verbatim STORE N GO USB Device ] Propriétés du périphérique : Description du pilote Verbatim STORE N GO USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskVerbatimSTORE_N_GO______1100 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / Verbatim USB External SSD USB Device ] Propriétés du périphérique : Description du pilote Verbatim USB External SSD USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskVerbatimUSB_External_SSDPMAP Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / WDC WD10EZEX-60ZF5A0 ] Propriétés du périphérique : Description du pilote WDC WD10EZEX-60ZF5A0 Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel SCSI\DiskWDC_____WD10EZEX-60ZF5A080.0 Information de localisation Bus Number 0, Target Id 0, LUN 0 Fabricant du périphérique: Nom de l'entreprise Western Digital Corporation Information sur le produit https://www.wdc.com/products/internal-storage.html Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de disque / ZALMAN ZM-VE350 USB Device ] Propriétés du périphérique : Description du pilote ZALMAN ZM-VE350 USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF disk.inf INF Section disk_install.NT Identification du matériel USBSTOR\DiskZALMAN__ZM-VE350________1060 Fabricant du périphérique: Nom de l'entreprise ZALMAN Tech Co., Ltd. Information sur le produit http://www.zalman.co.kr/contents/products/main.html?c=700 Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de DVD/CD-ROM / hp DVD A DH16ACSHR ] Propriétés du périphérique : Description du pilote hp DVD A DH16ACSHR Date du pilote 21/06/2006 Version du pilote 10.0.17134.137 Fournisseur du pilote Microsoft Fichier INF cdrom.inf INF Section cdrom_install Identification du matériel SCSI\CdRomhp______DVD_A__DH16ACSHRJHG7 Information de localisation Bus Number 1, Target Id 0, LUN 0 Fabricant du périphérique: Nom de l'entreprise Hewlett-Packard Company Information sur le produit http://www.hp.com/country/us/eng/prodserv/storage.html Téléchargement du Firmware http://welcome.hp.com/country/us/en/support.html Mise à jour du pilote http://www.aida64.com/driver-updates [ Lecteurs de DVD/CD-ROM / ZALMAN Virtual CD 3E40 USB Device ] Propriétés du périphérique : Description du pilote ZALMAN Virtual CD 3E40 USB Device Date du pilote 21/06/2006 Version du pilote 10.0.17134.137 Fournisseur du pilote Microsoft Fichier INF cdrom.inf INF Section cdrom_install Identification du matériel USBSTOR\CdRomZALMAN__Virtual_CD_3E40_1060 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Moniteurs / Moniteur Plug-and-Play générique ] Propriétés du périphérique : Description du pilote Moniteur Plug-and-Play générique Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF monitor.inf INF Section PnPMonitor.Install Identification du matériel MONITOR\ACR0503 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Ordinateur / PC ACPI avec processeur x64 ] Propriétés du périphérique : Description du pilote PC ACPI avec processeur x64 Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF hal.inf INF Section ACPI_AMD64_HAL Identification du matériel acpiapic [ Périphérique d’acquisition d’images / Logitech HD Webcam C310 ] Propriétés du périphérique : Description du pilote Logitech HD Webcam C310 Date du pilote 22/10/2012 Version du pilote 13.80.853.0 Fournisseur du pilote Logitech Fichier INF oem13.inf INF Section PID_081B.XPAMD64 Identification du matériel USB\VID_046D&PID_081B&REV_0012&MI_00 Information de localisation 0000.0013.0002.002.004.002.000.000.000 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques d'interface utilisateur / Contrôleur système HID ] Propriétés du périphérique : Description du pilote Contrôleur système HID Date du pilote 21/06/2006 Version du pilote 10.0.17134.648 Fournisseur du pilote Microsoft Fichier INF input.inf INF Section HID_Raw_Inst.NT Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_01&Col01 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques d'interface utilisateur / Périphérique d’entrée USB ] Propriétés du périphérique : Description du pilote Périphérique d’entrée USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.648 Fournisseur du pilote Microsoft Fichier INF input.inf INF Section HID_Inst.NT Identification du matériel USB\VID_093A&PID_2510&REV_0100 Information de localisation Port_#0001.Hub_#0001 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques d'interface utilisateur / Périphérique d’entrée USB ] Propriétés du périphérique : Description du pilote Périphérique d’entrée USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.648 Fournisseur du pilote Microsoft Fichier INF input.inf INF Section HID_Inst.NT Identification du matériel USB\VID_0461&PID_0010&REV_0104&MI_00 Information de localisation 0000.0012.0000.002.000.000.000.000.000 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques d'interface utilisateur / Périphérique d’entrée USB ] Propriétés du périphérique : Description du pilote Périphérique d’entrée USB Date du pilote 21/06/2006 Version du pilote 10.0.17134.648 Fournisseur du pilote Microsoft Fichier INF input.inf INF Section HID_Inst.NT Identification du matériel USB\VID_0461&PID_0010&REV_0104&MI_01 Information de localisation 0000.0012.0000.002.000.000.000.000.000 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques d'interface utilisateur / Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) ] Propriétés du périphérique : Description du pilote Périphérique de contrôle consommateur conforme aux Périphériques d'interface utilisateur (HID) Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF hidserv.inf INF Section HIDSystemConsumerDevice Identification du matériel HID\VID_0461&PID_0010&REV_0104&MI_01&Col02 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques logiciels / Microsoft Device Association Root Enumerator ] Propriétés du périphérique : Description du pilote Microsoft Device Association Root Enumerator Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF c_swdevice.inf INF Section SoftwareDevice [ Périphériques logiciels / Microsoft Radio Device Enumeration Bus ] Propriétés du périphérique : Description du pilote Microsoft Radio Device Enumeration Bus Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF c_swdevice.inf INF Section SoftwareDevice [ Périphériques logiciels / Microsoft RRAS Root Enumerator ] Propriétés du périphérique : Description du pilote Microsoft RRAS Root Enumerator Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF c_swdevice.inf INF Section SoftwareDevice [ Périphériques logiciels / Synthé. de table de sons Microsoft GS ] Propriétés du périphérique : Description du pilote Synthé. de table de sons Microsoft GS Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF c_swdevice.inf INF Section SoftwareDevice [ Périphériques logiciels / XP-710 Series ] Propriétés du périphérique : Description du pilote XP-710 Series Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF c_swdevice.inf INF Section SoftwareDevice Information de localisation http://[fe80::ae18:26ff:fe5b:c36f%12]:80/WSD/DEVICE [ Périphériques système / AMD SMBus ] Propriétés du périphérique : Description du pilote AMD SMBus Date du pilote 18/01/2015 Version du pilote 5.12.0.31 Fournisseur du pilote Advanced Micro Devices, Inc Fichier INF oem8.inf INF Section AMDSMBus64 Identification du matériel PCI\VEN_1002&DEV_4385&SUBSYS_2AE3103C&REV_42 Information de localisation Bus PCI 0, périphérique 20, fonction 0 Périphérique PCI ATI Hudson-1 FCH - SMBus Controller Fabricant du chipset: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/us/products/desktop/chipsets Télécharger le pilote http://support.amd.com Mises à jour du Bios http://www.aida64.com/bios-updates Mise à jour du pilote http://www.aida64.com/driver-updates [ Périphériques système / Bouton d'alimentation ACPI ] Propriétés du périphérique : Description du pilote Bouton d'alimentation ACPI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel ACPI\VEN_PNP&DEV_0C0C [ Périphériques système / Bouton de fonctionnalité définie ACPI ] Propriétés du périphérique : Description du pilote Bouton de fonctionnalité définie ACPI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel ACPI\FixedButton [ Périphériques système / Bus redirecteur de périphérique du Bureau à distance ] Propriétés du périphérique : Description du pilote Bus redirecteur de périphérique du Bureau à distance Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF rdpbus.inf INF Section RDPBUS Identification du matériel ROOT\RDPBUS [ Périphériques système / Carte système ] Propriétés du périphérique : Description du pilote Carte système Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C01 [ Périphériques système / Carte système ] Propriétés du périphérique : Description du pilote Carte système Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C01 [ Périphériques système / Compteur d'événement de haute précision ] Propriétés du périphérique : Description du pilote Compteur d'événement de haute précision Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_HPET Identification du matériel ACPI\VEN_PNP&DEV_0103 [ Périphériques système / Contrôleur d'accès direct à la mémoire ] Propriétés du périphérique : Description du pilote Contrôleur d'accès direct à la mémoire Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_X Identification du matériel ACPI\VEN_PNP&DEV_0200 [ Périphériques système / Contrôleur d'interruptions programmable ] Propriétés du périphérique : Description du pilote Contrôleur d'interruptions programmable Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_PIC Identification du matériel ACPI\VEN_PNP&DEV_0000 [ Périphériques système / Contrôleur High Definition Audio ] Propriétés du périphérique : Description du pilote Contrôleur High Definition Audio Date du pilote 11/04/2018 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF hdaudbus.inf INF Section HDAudio_Device.NT Identification du matériel PCI\VEN_1002&DEV_4383&SUBSYS_2AE3103C&REV_40 Information de localisation Bus PCI 0, périphérique 20, fonction 2 Périphérique PCI ATI Hudson-1 FCH - High Definition Audio Controller Ressources des périphériques: IRQ 16 Mémoire FEB40000-FEB43FFF [ Périphériques système / Coprocesseur arithmétique ] Propriétés du périphérique : Description du pilote Coprocesseur arithmétique Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_X Identification du matériel ACPI\VEN_PNP&DEV_0C04 [ Périphériques système / Énumérateur de bus composite ] Propriétés du périphérique : Description du pilote Énumérateur de bus composite Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF compositebus.inf INF Section CompositeBus_Device.NT Identification du matériel ROOT\CompositeBus [ Périphériques système / Énumérateur de bus racine UMBus ] Propriétés du périphérique : Description du pilote Énumérateur de bus racine UMBus Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF umbus.inf INF Section UmBusRoot_Device.NT Identification du matériel root\umbus [ Périphériques système / Énumérateur de cartes réseau virtuelles NDIS ] Propriétés du périphérique : Description du pilote Énumérateur de cartes réseau virtuelles NDIS Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF ndisvirtualbus.inf INF Section NdisVirtualBus_Device.NT Identification du matériel ROOT\NdisVirtualBus [ Périphériques système / Énumérateur de lecteur virtuel Microsoft ] Propriétés du périphérique : Description du pilote Énumérateur de lecteur virtuel Microsoft Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF vdrvroot.inf INF Section VDRVROOT Identification du matériel ROOT\vdrvroot [ Périphériques système / Énumérateur de périphérique logiciel Plug-and-Play ] Propriétés du périphérique : Description du pilote Énumérateur de périphérique logiciel Plug-and-Play Date du pilote 10/04/2018 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF swenum.inf INF Section SWENUM Identification du matériel ROOT\SWENUM [ Périphériques système / Gestionnaire de volumes ] Propriétés du périphérique : Description du pilote Gestionnaire de volumes Date du pilote 21/06/2006 Version du pilote 10.0.17134.137 Fournisseur du pilote Microsoft Fichier INF volmgr.inf INF Section Volmgr Identification du matériel ROOT\VOLMGR [ Périphériques système / Haut-parleur système ] Propriétés du périphérique : Description du pilote Haut-parleur système Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_X Identification du matériel ACPI\VEN_PNP&DEV_0800 [ Périphériques système / Horloge système CMOS/en temps réel ] Propriétés du périphérique : Description du pilote Horloge système CMOS/en temps réel Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_X Identification du matériel ACPI\VEN_PNP&DEV_0B00 Ressources des périphériques: IRQ 08 Port 0070-0071 [ Périphériques système / Horloge système ] Propriétés du périphérique : Description du pilote Horloge système Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_X Identification du matériel ACPI\VEN_PNP&DEV_0100 [ Périphériques système / Microsoft System Management BIOS Driver ] Propriétés du périphérique : Description du pilote Microsoft System Management BIOS Driver Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF mssmbios.inf INF Section MSSMBIOS_DRV Identification du matériel ROOT\mssmbios [ Périphériques système / Pilote d’affichage de base Microsoft ] Propriétés du périphérique : Description du pilote Pilote d’affichage de base Microsoft Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF basicdisplay.inf INF Section MSBDD_Fallback Identification du matériel ROOT\BasicDisplay [ Périphériques système / Pilote de rendu de base Microsoft ] Propriétés du périphérique : Description du pilote Pilote de rendu de base Microsoft Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF basicrender.inf INF Section BasicRender Identification du matériel ROOT\BasicRender [ Périphériques système / Pont ISA standard PCI ] Propriétés du périphérique : Description du pilote Pont ISA standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section MSISADRV Identification du matériel PCI\VEN_1002&DEV_439D&SUBSYS_2AE3103C&REV_40 Information de localisation Bus PCI 0, périphérique 20, fonction 3 Périphérique PCI ATI Hudson-1 FCH - PCI-LPC Bridge [ Périphériques système / Pont PCI vers PCI ] Propriétés du périphérique : Description du pilote Pont PCI vers PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF pci.inf INF Section PCI_BRIDGE Identification du matériel PCI\VEN_1022&DEV_1512&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 4, fonction 0 Périphérique PCI AMD K14 - PCI Express Root Port [ Périphériques système / Pont PCI vers PCI ] Propriétés du périphérique : Description du pilote Pont PCI vers PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF pci.inf INF Section PCI_BRIDGE Identification du matériel PCI\VEN_1002&DEV_4384&SUBSYS_00000000&REV_40 Information de localisation Bus PCI 0, périphérique 20, fonction 4 Périphérique PCI ATI Hudson-1 FCH - PCI-PCI Bridge [ Périphériques système / Pont PCI vers PCI ] Propriétés du périphérique : Description du pilote Pont PCI vers PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF pci.inf INF Section PCI_BRIDGE Identification du matériel PCI\VEN_1002&DEV_43A0&SUBSYS_00001002&REV_00 Information de localisation Bus PCI 0, périphérique 21, fonction 0 Périphérique PCI ATI Hudson-1 FCH - PCI Express Port 0 [ Périphériques système / Pont PCI vers PCI ] Propriétés du périphérique : Description du pilote Pont PCI vers PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF pci.inf INF Section PCI_BRIDGE Identification du matériel PCI\VEN_1002&DEV_43A1&SUBSYS_00001002&REV_00 Information de localisation Bus PCI 0, périphérique 21, fonction 1 Périphérique PCI ATI Hudson-1 FCH - PCI Express Port 1 Ressources des périphériques: Mémoire FEA00000-FEAFFFFF Port E000-EFFF [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1510&SUBSYS_2AE3103C&REV_00 Information de localisation Bus PCI 0, périphérique 0, fonction 0 Périphérique PCI AMD K14 - Root Complex [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1700&SUBSYS_00000000&REV_43 Information de localisation Bus PCI 0, périphérique 24, fonction 0 Périphérique PCI AMD K14 - Link Control [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1701&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 1 Périphérique PCI AMD K14 - Address Map [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1702&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 2 Périphérique PCI AMD K14 - DRAM Controller [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1703&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 3 Périphérique PCI AMD K14 - Miscellaneous Control [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1704&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 4 Périphérique PCI AMD K14 - Extended Miscellaneous Control [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1718&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 5 Périphérique PCI AMD K14 - Miscellaneous Control [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1716&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 6 Périphérique PCI AMD K14 - Miscellaneous Control [ Périphériques système / Pont processeur hôte standard PCI ] Propriétés du périphérique : Description du pilote Pont processeur hôte standard PCI Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV Identification du matériel PCI\VEN_1022&DEV_1719&SUBSYS_00000000&REV_00 Information de localisation Bus PCI 0, périphérique 24, fonction 7 Périphérique PCI AMD K14 - Miscellaneous Control [ Périphériques système / Racine complexe PCI Express ] Propriétés du périphérique : Description du pilote Racine complexe PCI Express Date du pilote 21/06/2006 Version du pilote 10.0.17134.677 Fournisseur du pilote Microsoft Fichier INF pci.inf INF Section PCI_ROOT Identification du matériel ACPI\VEN_PNP&DEV_0A08 Ressources des périphériques: Mémoire 000A0000-000BFFFF Mémoire 000C0000-000DFFFF Mémoire D0000000-FFFFFFFF Port 0000-03AF Port 03B0-03DF Port 03E0-0CF7 Port 0D00-FFFF [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Ressources de la carte mère ] Propriétés du périphérique : Description du pilote Ressources de la carte mère Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF machine.inf INF Section NO_DRV_MBRES Identification du matériel ACPI\VEN_PNP&DEV_0C02 [ Périphériques système / Système compatible ACPI Microsoft ] Propriétés du périphérique : Description du pilote Système compatible ACPI Microsoft Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF acpi.inf INF Section ACPI_Inst.NT Identification du matériel ACPI_HAL\PNP0C08 Périphérique PnP ACPI Driver/BIOS Ressources des périphériques: IRQ 100 IRQ 101 IRQ 102 IRQ 103 IRQ 104 IRQ 105 IRQ 106 IRQ 107 IRQ 108 IRQ 109 IRQ 110 IRQ 111 IRQ 112 IRQ 113 IRQ 114 IRQ 115 IRQ 116 IRQ 117 IRQ 118 IRQ 119 IRQ 120 IRQ 121 IRQ 122 IRQ 123 IRQ 124 IRQ 125 IRQ 126 IRQ 127 IRQ 128 IRQ 129 IRQ 130 IRQ 131 IRQ 132 IRQ 133 IRQ 134 IRQ 135 IRQ 136 IRQ 137 IRQ 138 IRQ 139 IRQ 140 IRQ 141 IRQ 142 IRQ 143 IRQ 144 IRQ 145 IRQ 146 IRQ 147 IRQ 148 IRQ 149 IRQ 150 IRQ 151 IRQ 152 IRQ 153 IRQ 154 IRQ 155 IRQ 156 IRQ 157 IRQ 158 IRQ 159 IRQ 160 IRQ 161 IRQ 162 IRQ 163 IRQ 164 IRQ 165 IRQ 166 IRQ 167 IRQ 168 IRQ 169 IRQ 170 IRQ 171 IRQ 172 IRQ 173 IRQ 174 IRQ 175 IRQ 176 IRQ 177 IRQ 178 IRQ 179 IRQ 180 IRQ 181 IRQ 182 IRQ 183 IRQ 184 IRQ 185 IRQ 186 IRQ 187 IRQ 188 IRQ 189 IRQ 190 IRQ 191 IRQ 192 IRQ 193 IRQ 194 IRQ 195 IRQ 196 IRQ 197 IRQ 198 IRQ 199 IRQ 200 IRQ 201 IRQ 202 IRQ 203 IRQ 204 IRQ 256 IRQ 257 IRQ 258 IRQ 259 IRQ 260 IRQ 261 IRQ 262 IRQ 263 IRQ 264 IRQ 265 IRQ 266 IRQ 267 IRQ 268 IRQ 269 IRQ 270 IRQ 271 IRQ 272 IRQ 273 IRQ 274 IRQ 275 IRQ 276 IRQ 277 IRQ 278 IRQ 279 IRQ 280 IRQ 281 IRQ 282 IRQ 283 IRQ 284 IRQ 285 IRQ 286 IRQ 287 IRQ 288 IRQ 289 IRQ 290 IRQ 291 IRQ 292 IRQ 293 IRQ 294 IRQ 295 IRQ 296 IRQ 297 IRQ 298 IRQ 299 IRQ 300 IRQ 301 IRQ 302 IRQ 303 IRQ 304 IRQ 305 IRQ 306 IRQ 307 IRQ 308 IRQ 309 IRQ 310 IRQ 311 IRQ 312 IRQ 313 IRQ 314 IRQ 315 IRQ 316 IRQ 317 IRQ 318 IRQ 319 IRQ 320 IRQ 321 IRQ 322 IRQ 323 IRQ 324 IRQ 325 IRQ 326 IRQ 327 IRQ 328 IRQ 329 IRQ 330 IRQ 331 IRQ 332 IRQ 333 IRQ 334 IRQ 335 IRQ 336 IRQ 337 IRQ 338 IRQ 339 IRQ 340 IRQ 341 IRQ 342 IRQ 343 IRQ 344 IRQ 345 IRQ 346 IRQ 347 IRQ 348 IRQ 349 IRQ 350 IRQ 351 IRQ 352 IRQ 353 IRQ 354 IRQ 355 IRQ 356 IRQ 357 IRQ 358 IRQ 359 IRQ 360 IRQ 361 IRQ 362 IRQ 363 IRQ 364 IRQ 365 IRQ 366 IRQ 367 IRQ 368 IRQ 369 IRQ 370 IRQ 371 IRQ 372 IRQ 373 IRQ 374 IRQ 375 IRQ 376 IRQ 377 IRQ 378 IRQ 379 IRQ 380 IRQ 381 IRQ 382 IRQ 383 IRQ 384 IRQ 385 IRQ 386 IRQ 387 IRQ 388 IRQ 389 IRQ 390 IRQ 391 IRQ 392 IRQ 393 IRQ 394 IRQ 395 IRQ 396 IRQ 397 IRQ 398 IRQ 399 IRQ 400 IRQ 401 IRQ 402 IRQ 403 IRQ 404 IRQ 405 IRQ 406 IRQ 407 IRQ 408 IRQ 409 IRQ 410 IRQ 411 IRQ 412 IRQ 413 IRQ 414 IRQ 415 IRQ 416 IRQ 417 IRQ 418 IRQ 419 IRQ 420 IRQ 421 IRQ 422 IRQ 423 IRQ 424 IRQ 425 IRQ 426 IRQ 427 IRQ 428 IRQ 429 IRQ 430 IRQ 431 IRQ 432 IRQ 433 IRQ 434 IRQ 435 IRQ 436 IRQ 437 IRQ 438 IRQ 439 IRQ 440 IRQ 441 IRQ 442 IRQ 443 IRQ 444 IRQ 445 IRQ 446 IRQ 447 IRQ 448 IRQ 449 IRQ 450 IRQ 451 IRQ 452 IRQ 453 IRQ 454 IRQ 455 IRQ 456 IRQ 457 IRQ 458 IRQ 459 IRQ 460 IRQ 461 IRQ 462 IRQ 463 IRQ 464 IRQ 465 IRQ 466 IRQ 467 IRQ 468 IRQ 469 IRQ 470 IRQ 471 IRQ 472 IRQ 473 IRQ 474 IRQ 475 IRQ 476 IRQ 477 IRQ 478 IRQ 479 IRQ 480 IRQ 481 IRQ 482 IRQ 483 IRQ 484 IRQ 485 IRQ 486 IRQ 487 IRQ 488 IRQ 489 IRQ 490 IRQ 491 IRQ 492 IRQ 493 IRQ 494 IRQ 495 IRQ 496 IRQ 497 IRQ 498 IRQ 499 IRQ 500 IRQ 501 IRQ 502 IRQ 503 IRQ 504 IRQ 505 IRQ 506 IRQ 507 IRQ 508 IRQ 509 IRQ 510 IRQ 511 IRQ 54 IRQ 55 IRQ 56 IRQ 57 IRQ 58 IRQ 59 IRQ 60 IRQ 61 IRQ 62 IRQ 63 IRQ 64 IRQ 65 IRQ 66 IRQ 67 IRQ 68 IRQ 69 IRQ 70 IRQ 71 IRQ 72 IRQ 73 IRQ 74 IRQ 75 IRQ 76 IRQ 77 IRQ 78 IRQ 79 IRQ 80 IRQ 81 IRQ 82 IRQ 83 IRQ 84 IRQ 85 IRQ 86 IRQ 87 IRQ 88 IRQ 89 IRQ 90 IRQ 91 IRQ 92 IRQ 93 IRQ 94 IRQ 95 IRQ 96 IRQ 97 IRQ 98 IRQ 99 [ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ] Propriétés du périphérique : Description du pilote AMD E1-1200 APU with Radeon(tm) HD Graphics Date du pilote 21/04/2009 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF cpu.inf INF Section AmdPPM_Inst.NT Identification du matériel ACPI\AuthenticAMD_-_AMD64_Family_20_Model_2 Fabricant du processeur: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/processors/desktop Mise à jour du pilote http://www.aida64.com/driver-updates [ Processeurs / AMD E1-1200 APU with Radeon(tm) HD Graphics ] Propriétés du périphérique : Description du pilote AMD E1-1200 APU with Radeon(tm) HD Graphics Date du pilote 21/04/2009 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF cpu.inf INF Section AmdPPM_Inst.NT Identification du matériel ACPI\AuthenticAMD_-_AMD64_Family_20_Model_2 Fabricant du processeur: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/processors/desktop Mise à jour du pilote http://www.aida64.com/driver-updates [ Souris et autres périphériques de pointage / Souris HID ] Propriétés du périphérique : Description du pilote Souris HID Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF msmouse.inf INF Section HID_Mouse_Inst.NT Identification du matériel HID\VID_093A&PID_2510&REV_0100 Fabricant du périphérique: Mise à jour du pilote http://www.aida64.com/driver-updates [ Unknown / Unknown ] Propriétés du périphérique : Description du pilote Unknown [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume [ Volumes de stockage / Volume ] Propriétés du périphérique : Description du pilote Volume Date du pilote 21/06/2006 Version du pilote 10.0.17134.1 Fournisseur du pilote Microsoft Fichier INF volume.inf INF Section volume_install.NT Identification du matériel STORAGE\Volume --------[ Périphériques physiques ]------------------------------------------------------------------------------------- Périphériques PCI: Bus 0, périphérique 24, fonction 1 AMD K14 - Address Map Bus 0, périphérique 24, fonction 2 AMD K14 - DRAM Controller Bus 0, périphérique 24, fonction 4 AMD K14 - Extended Miscellaneous Control Bus 0, périphérique 24, fonction 0 AMD K14 - Link Control Bus 0, périphérique 24, fonction 3 AMD K14 - Miscellaneous Control Bus 0, périphérique 24, fonction 5 AMD K14 - Miscellaneous Control Bus 0, périphérique 24, fonction 6 AMD K14 - Miscellaneous Control Bus 0, périphérique 24, fonction 7 AMD K14 - Miscellaneous Control Bus 0, périphérique 4, fonction 0 AMD K14 - PCI Express Root Port Bus 0, périphérique 0, fonction 0 AMD K14 - Root Complex Bus 0, périphérique 1, fonction 0 AMD Radeon HD 7310 (Wrestler) Video Adapter Bus 4, périphérique 0, fonction 0 Atheros AR8152/8158 PCI-E Fast Ethernet Controller Bus 0, périphérique 18, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Bus 0, périphérique 19, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Bus 0, périphérique 22, fonction 2 ATI Hudson-1 FCH - EHCI USB 2.0 Controller Bus 0, périphérique 20, fonction 2 ATI Hudson-1 FCH - High Definition Audio Controller Bus 0, périphérique 18, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller Bus 0, périphérique 19, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller Bus 0, périphérique 20, fonction 5 ATI Hudson-1 FCH - OHCI USB Controller Bus 0, périphérique 22, fonction 0 ATI Hudson-1 FCH - OHCI USB Controller Bus 0, périphérique 21, fonction 0 ATI Hudson-1 FCH - PCI Express Port 0 Bus 0, périphérique 21, fonction 1 ATI Hudson-1 FCH - PCI Express Port 1 Bus 0, périphérique 20, fonction 3 ATI Hudson-1 FCH - PCI-LPC Bridge Bus 0, périphérique 20, fonction 4 ATI Hudson-1 FCH - PCI-PCI Bridge Bus 0, périphérique 17, fonction 0 ATI Hudson-1 FCH - SATA AHCI Controller Bus 0, périphérique 20, fonction 0 ATI Hudson-1 FCH - SMBus Controller Périphériques PnP: PNP0C08 ACPI Driver/BIOS PNP0A08 ACPI Three-wire Device Bus AUTHENTICAMD_-_AMD64_FAMILY_20_MODEL_2_-_AMD_E1-1200_APU_WITH_RADEON(TM)_HD_GRAPHICSAMD E1-1200 APU with Radeon(tm) HD Graphics AUTHENTICAMD_-_AMD64_FAMILY_20_MODEL_2_-_AMD_E1-1200_APU_WITH_RADEON(TM)_HD_GRAPHICSAMD E1-1200 APU with Radeon(tm) HD Graphics FIXEDBUTTON Bouton de fonctionnalité définie ACPI PNP0200 DMA Controller PNP0103 High Precision Event Timer PNP0C04 Numeric Data Processor PNP0800 PC Speaker PNP0C0C Power Button PNP0000 Programmable Interrupt Controller PNP0B00 Real-Time Clock PNP0C01 System Board Extension PNP0C01 System Board Extension PNP0100 System Timer PNP0C02 Thermal Monitoring ACPI Device PNP0C02 Thermal Monitoring ACPI Device PNP0C02 Thermal Monitoring ACPI Device PNP0C02 Thermal Monitoring ACPI Device PNP0C02 Thermal Monitoring ACPI Device PNP0C02 Thermal Monitoring ACPI Device Périphériques USB: 0BC2 AB28 Dispositif de stockage de masse UAS (USB Attached SCSI) 0BC2 AB30 Dispositif de stockage de masse UAS (USB Attached SCSI) 054C 01BD Dispositif de stockage de masse USB 0781 5583 Dispositif de stockage de masse USB 0781 55A9 Dispositif de stockage de masse USB 090C 1000 Dispositif de stockage de masse USB 0930 6544 Dispositif de stockage de masse USB 1005 B113 Dispositif de stockage de masse USB 13FD 3E40 Dispositif de stockage de masse USB 14CD 1212 Dispositif de stockage de masse USB 18A5 0245 Dispositif de stockage de masse USB 18A5 0246 Dispositif de stockage de masse USB 8564 4000 Dispositif de stockage de masse USB 8644 8005 Dispositif de stockage de masse USB 05E3 0608 Generic USB Hub 05E3 0608 Generic USB Hub 05E3 0608 Generic USB Hub 05E3 0608 Generic USB Hub 1A40 0101 Generic USB Hub 214B 7250 Generic USB Hub 046D 081B HD Webcam C310 046D 081B Logitech HD Webcam C310 046D 081B Logitech USB Camera (HD Webcam C310) 0461 0010 Périphérique d’entrée USB 0461 0010 Périphérique d’entrée USB 093A 2510 Périphérique d’entrée USB 0461 0010 Périphérique USB composite 0000 0002 Périphérique USB inconnu (échec de demande de descripteur de périphérique) 0BDA 0158 Realtek USB 2.0 Card Reader --------[ Périphériques PCI ]------------------------------------------------------------------------------------------- [ AMD K14 - Address Map ] Propriétés du périphérique : Description du périphérique AMD K14 - Address Map Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 1 Identifiant du périphérique 1022-1701 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - DRAM Controller ] Propriétés du périphérique : Description du périphérique AMD K14 - DRAM Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 2 Identifiant du périphérique 1022-1702 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Extended Miscellaneous Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Extended Miscellaneous Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 4 Identifiant du périphérique 1022-1704 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Link Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Link Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 0 Identifiant du périphérique 1022-1700 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 43 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Miscellaneous Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Miscellaneous Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 3 Identifiant du périphérique 1022-1703 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Miscellaneous Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Miscellaneous Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 5 Identifiant du périphérique 1022-1718 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Miscellaneous Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Miscellaneous Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 6 Identifiant du périphérique 1022-1716 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - Miscellaneous Control ] Propriétés du périphérique : Description du périphérique AMD K14 - Miscellaneous Control Type du bus PCI Bus / Périphérique / Fonction 0 / 24 / 7 Identifiant du périphérique 1022-1719 N° du sous-système 0000-0000 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Désactivé(e) [ AMD K14 - PCI Express Root Port ] Propriétés du périphérique : Description du périphérique AMD K14 - PCI Express Root Port Type du bus PCI Bus / Périphérique / Fonction 0 / 4 / 0 Identifiant du périphérique 1022-1512 N° du sous-système 0000-0000 Classe de périphérique 0604 (PCI/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé [ AMD K14 - Root Complex ] Propriétés du périphérique : Description du périphérique AMD K14 - Root Complex Type du bus PCI Bus / Périphérique / Fonction 0 / 0 / 0 Identifiant du périphérique 1022-1510 N° du sous-système 103C-2AE3 Classe de périphérique 0600 (Host/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ AMD Radeon HD 7310 (Wrestler) Video Adapter ] Propriétés du périphérique : Description du périphérique AMD Radeon HD 7310 (Wrestler) Video Adapter Type du bus PCI Express 2.0 Bus / Périphérique / Fonction 0 / 1 / 0 Identifiant du périphérique 1002-9809 N° du sous-système 103C-2AE3 Classe de périphérique 0300 (VGA Display Controller) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé Fabricant de la carte vidéo: Nom de l'entreprise Advanced Micro Devices, Inc. Information sur le produit http://www.amd.com/en-us/products/graphics/desktop Télécharger le pilote http://sites.amd.com/us/game/downloads Mise à jour du pilote http://www.aida64.com/driver-updates [ Atheros AR8152/8158 PCI-E Fast Ethernet Controller ] Propriétés du périphérique : Description du périphérique Atheros AR8152/8158 PCI-E Fast Ethernet Controller Type du bus PCI Express 1.0 x1 Bus / Périphérique / Fonction 4 / 0 / 0 Identifiant du périphérique 1969-2062 N° du sous-système 103C-2AE3 Classe de périphérique 0200 (Ethernet Controller) Révision C1 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé Fabricant de la carte réseau: Nom de l'entreprise Qualcomm Technologies, Inc. Information sur le produit https://www.qualcomm.com/solutions/networking Télécharger le pilote https://www.qualcomm.com Mise à jour du pilote http://www.aida64.com/driver-updates [ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 18 / 2 Identifiant du périphérique 1002-4396 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB2 EHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 19 / 2 Identifiant du périphérique 1002-4396 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB2 EHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - EHCI USB 2.0 Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - EHCI USB 2.0 Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 22 / 2 Identifiant du périphérique 1002-4396 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB2 EHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - High Definition Audio Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - High Definition Audio Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 2 Identifiant du périphérique 1002-4383 N° du sous-système 103C-2AE3 Classe de périphérique 0403 (High Definition Audio) Révision 40 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé [ ATI Hudson-1 FCH - OHCI USB Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 18 / 0 Identifiant du périphérique 1002-4397 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB1 OHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - OHCI USB Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 19 / 0 Identifiant du périphérique 1002-4397 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB1 OHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - OHCI USB Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 5 Identifiant du périphérique 1002-4399 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB1 OHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - OHCI USB Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - OHCI USB Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 22 / 0 Identifiant du périphérique 1002-4397 N° du sous-système 103C-2AE3 Classe de périphérique 0C03 (USB1 OHCI Controller) Révision 00 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - PCI Express Port 0 ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - PCI Express Port 0 Type du bus PCI Bus / Périphérique / Fonction 0 / 21 / 0 Identifiant du périphérique 1002-43A0 N° du sous-système 0000-0000 Classe de périphérique 0604 (PCI/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé [ ATI Hudson-1 FCH - PCI Express Port 1 ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - PCI Express Port 1 Type du bus PCI Bus / Périphérique / Fonction 0 / 21 / 1 Identifiant du périphérique 1002-43A1 N° du sous-système 0000-0000 Classe de périphérique 0604 (PCI/PCI Bridge) Révision 00 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Non géré Bus Mastering Activé [ ATI Hudson-1 FCH - PCI-LPC Bridge ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - PCI-LPC Bridge Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 3 Identifiant du périphérique 1002-439D N° du sous-système 103C-2AE3 Classe de périphérique 0601 (PCI/ISA Bridge) Révision 40 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - PCI-PCI Bridge ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - PCI-PCI Bridge Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 4 Identifiant du périphérique 1002-4384 N° du sous-système 0000-0000 Classe de périphérique 0604 (PCI/PCI Bridge) Révision 40 Fast Back-to-Back Transactions Géré, Désactivé(e) Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - SATA AHCI Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - SATA AHCI Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 17 / 0 Identifiant du périphérique 1002-4391 N° du sous-système 103C-2AE3 Classe de périphérique 0106 (SATA Controller) Révision 40 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Activé [ ATI Hudson-1 FCH - SMBus Controller ] Propriétés du périphérique : Description du périphérique ATI Hudson-1 FCH - SMBus Controller Type du bus PCI Bus / Périphérique / Fonction 0 / 20 / 0 Identifiant du périphérique 1002-4385 N° du sous-système 103C-2AE3 Classe de périphérique 0C05 (SMBus Controller) Révision 42 Fast Back-to-Back Transactions Non géré Fonctionnalités du périphérique: Operation en 66 Mhz Géré Bus Mastering Désactivé(e) --------[ Périphériques USB ]------------------------------------------------------------------------------------------- [ Périphérique d’entrée USB (USB OPTICAL MOUSE) ] Propriétés du périphérique : Description du périphérique Périphérique d’entrée USB Identifiant du périphérique 093A-2510 Classe de périphérique 03 / 01 (Human Interface Device) Protocole de périphérique 02 Révision 0100h Fabricant PIXART Produit USB OPTICAL MOUSE Version USB supportée 1.10 Vitesse courante Low (USB 1.1) [ Périphérique USB composite (USB Keyboard) ] Propriétés du périphérique : Description du périphérique Périphérique USB composite Identifiant du périphérique 0461-0010 Classe de périphérique 03 / 01 (Human Interface Device) Protocole de périphérique 01 Révision 0104h Fabricant NOVATEK Produit USB Keyboard Version USB supportée 1.10 Vitesse courante Low (USB 1.1) [ Realtek USB 2.0 Card Reader ] Propriétés du périphérique : Description du périphérique Realtek USB 2.0 Card Reader Identifiant du périphérique 0BDA-0158 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 5888h Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse UAS (USB Attached SCSI) (BUP RD) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse UAS (USB Attached SCSI) Identifiant du périphérique 0BC2-AB28 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant Seagate Produit BUP RD N° de série NA9FL5TL Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (USB 3.0 External SSD) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 18A5-0246 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant Verbatim Produit USB 3.0 External SSD N° de série 070774E5413EF145 Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Generic USB Hub (USB2.0 Hub) ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 05E3-0608 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 8536h Produit USB2.0 Hub Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (USB Flash Disk) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 8644-8005 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant Général Produit USB Flash Disk N° de série 05077900000000F6 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Generic USB Hub (USB2.0 Hub) ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 05E3-0608 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 8532h Produit USB2.0 Hub Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse UAS (USB Attached SCSI) (BUP BL) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse UAS (USB Attached SCSI) Identifiant du périphérique 0BC2-AB30 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0108h Fabricant Seagate Produit BUP BL N° de série NA9FG73B Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Périphérique USB inconnu (échec de demande de descripteur de périphérique) ] Propriétés du périphérique : Description du périphérique Périphérique USB inconnu (échec de demande de descripteur de périphérique) Identifiant du périphérique 0000-0000 Classe de périphérique 00 / 00 Protocole de périphérique 00 Révision 0000h Version USB supportée 0.00 Vitesse courante Low (USB 1.1) [ Dispositif de stockage de masse USB (STORE N GO) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 18A5-0245 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 1100h Fabricant Verbatim Produit STORE N GO N° de série 1313260000000030 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Generic USB Hub (USB2.0 Hub) ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 05E3-0608 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 8532h Produit USB2.0 Hub Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (FixMeStick) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 1005-B113 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Produit FixMeStick N° de série 4869B7004BE43CLL02797 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (Transcend) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 8564-4000 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0029h Fabricant TS-RDF8 Produit Transcend N° de série 000000000017 Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (USB 2.0 MultiCard R/W) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 054C-01BD Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 5195h Fabricant Sony Produit USB 2.0 MultiCard R/W N° de série 50000007EDC1 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (Ultra Fit) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 0781-5583 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant SanDisk Produit Ultra Fit N° de série 4C530001050902110312 Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Generic USB Hub (USB2.0 Hub) ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 05E3-0608 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 8536h Produit USB2.0 Hub Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (Flash Drive FIT) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 090C-1000 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 1100h Fabricant Samsung Produit Flash Drive FIT N° de série 0363316010027335 Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Logitech USB Camera (HD Webcam C310) ] Propriétés du périphérique : Description du périphérique Logitech USB Camera (HD Webcam C310) Identifiant du périphérique 046D-081B Classe de périphérique EF / 02 (Interface Association Descriptor) Protocole de périphérique 01 Révision 0012h N° de série C1763D50 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Generic USB Hub (USB 2.0 Hub) ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 1A40-0101 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 0111h Produit USB 2.0 Hub Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (ZM-VE350) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 13FD-3E40 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 1060h Fabricant ZALMAN Produit ZM-VE350 N° de série WXF1A952S610 Version USB supportée 2.10 (USB 3.0 périphérique connecté à un port USB 2.0) Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (Mass Storage Device) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 14CD-1212 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant Generic Produit Mass Storage Device N° de série 121220160204 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Generic USB Hub ] Propriétés du périphérique : Description du périphérique Generic USB Hub Identifiant du périphérique 214B-7250 Classe de périphérique 09 / 00 (Hi-Speed Hub with single TT) Protocole de périphérique 01 Révision 0100h Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (Wireless Stick) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 0781-55A9 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 2050h Fabricant SanDisk Produit Wireless Stick N° de série D0E40BEC99E0 Version USB supportée 2.00 Vitesse courante High (USB 2.0) [ Dispositif de stockage de masse USB (TransMemory) ] Propriétés du périphérique : Description du périphérique Dispositif de stockage de masse USB Identifiant du périphérique 0930-6544 Classe de périphérique 08 / 06 (Mass Storage) Protocole de périphérique 50 Révision 0100h Fabricant TOSHIBA Produit TransMemory N° de série 0022CFF6BDF8C080958BAE56 Version USB supportée 2.00 Vitesse courante High (USB 2.0) --------[ Ressources des périphériques ]-------------------------------------------------------------------------------- IRQ 08 Exclusif Horloge système CMOS/en temps réel IRQ 100 Exclusif Système compatible ACPI Microsoft IRQ 101 Exclusif Système compatible ACPI Microsoft IRQ 102 Exclusif Système compatible ACPI Microsoft IRQ 103 Exclusif Système compatible ACPI Microsoft IRQ 104 Exclusif Système compatible ACPI Microsoft IRQ 105 Exclusif Système compatible ACPI Microsoft IRQ 106 Exclusif Système compatible ACPI Microsoft IRQ 107 Exclusif Système compatible ACPI Microsoft IRQ 108 Exclusif Système compatible ACPI Microsoft IRQ 109 Exclusif Système compatible ACPI Microsoft IRQ 110 Exclusif Système compatible ACPI Microsoft IRQ 111 Exclusif Système compatible ACPI Microsoft IRQ 112 Exclusif Système compatible ACPI Microsoft IRQ 113 Exclusif Système compatible ACPI Microsoft IRQ 114 Exclusif Système compatible ACPI Microsoft IRQ 115 Exclusif Système compatible ACPI Microsoft IRQ 116 Exclusif Système compatible ACPI Microsoft IRQ 117 Exclusif Système compatible ACPI Microsoft IRQ 118 Exclusif Système compatible ACPI Microsoft IRQ 119 Exclusif Système compatible ACPI Microsoft IRQ 120 Exclusif Système compatible ACPI Microsoft IRQ 121 Exclusif Système compatible ACPI Microsoft IRQ 122 Exclusif Système compatible ACPI Microsoft IRQ 123 Exclusif Système compatible ACPI Microsoft IRQ 124 Exclusif Système compatible ACPI Microsoft IRQ 125 Exclusif Système compatible ACPI Microsoft IRQ 126 Exclusif Système compatible ACPI Microsoft IRQ 127 Exclusif Système compatible ACPI Microsoft IRQ 128 Exclusif Système compatible ACPI Microsoft IRQ 129 Exclusif Système compatible ACPI Microsoft IRQ 130 Exclusif Système compatible ACPI Microsoft IRQ 131 Exclusif Système compatible ACPI Microsoft IRQ 132 Exclusif Système compatible ACPI Microsoft IRQ 133 Exclusif Système compatible ACPI Microsoft IRQ 134 Exclusif Système compatible ACPI Microsoft IRQ 135 Exclusif Système compatible ACPI Microsoft IRQ 136 Exclusif Système compatible ACPI Microsoft IRQ 137 Exclusif Système compatible ACPI Microsoft IRQ 138 Exclusif Système compatible ACPI Microsoft IRQ 139 Exclusif Système compatible ACPI Microsoft IRQ 140 Exclusif Système compatible ACPI Microsoft IRQ 141 Exclusif Système compatible ACPI Microsoft IRQ 142 Exclusif Système compatible ACPI Microsoft IRQ 143 Exclusif Système compatible ACPI Microsoft IRQ 144 Exclusif Système compatible ACPI Microsoft IRQ 145 Exclusif Système compatible ACPI Microsoft IRQ 146 Exclusif Système compatible ACPI Microsoft IRQ 147 Exclusif Système compatible ACPI Microsoft IRQ 148 Exclusif Système compatible ACPI Microsoft IRQ 149 Exclusif Système compatible ACPI Microsoft IRQ 150 Exclusif Système compatible ACPI Microsoft IRQ 151 Exclusif Système compatible ACPI Microsoft IRQ 152 Exclusif Système compatible ACPI Microsoft IRQ 153 Exclusif Système compatible ACPI Microsoft IRQ 154 Exclusif Système compatible ACPI Microsoft IRQ 155 Exclusif Système compatible ACPI Microsoft IRQ 156 Exclusif Système compatible ACPI Microsoft IRQ 157 Exclusif Système compatible ACPI Microsoft IRQ 158 Exclusif Système compatible ACPI Microsoft IRQ 159 Exclusif Système compatible ACPI Microsoft IRQ 16 Partagé Contrôleur High Definition Audio IRQ 160 Exclusif Système compatible ACPI Microsoft IRQ 161 Exclusif Système compatible ACPI Microsoft IRQ 162 Exclusif Système compatible ACPI Microsoft IRQ 163 Exclusif Système compatible ACPI Microsoft IRQ 164 Exclusif Système compatible ACPI Microsoft IRQ 165 Exclusif Système compatible ACPI Microsoft IRQ 166 Exclusif Système compatible ACPI Microsoft IRQ 167 Exclusif Système compatible ACPI Microsoft IRQ 168 Exclusif Système compatible ACPI Microsoft IRQ 169 Exclusif Système compatible ACPI Microsoft IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu IRQ 17 Partagé Contrôleur hôte PCI vers USB standard étendu IRQ 17 Partagé Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 IRQ 170 Exclusif Système compatible ACPI Microsoft IRQ 171 Exclusif Système compatible ACPI Microsoft IRQ 172 Exclusif Système compatible ACPI Microsoft IRQ 173 Exclusif Système compatible ACPI Microsoft IRQ 174 Exclusif Système compatible ACPI Microsoft IRQ 175 Exclusif Système compatible ACPI Microsoft IRQ 176 Exclusif Système compatible ACPI Microsoft IRQ 177 Exclusif Système compatible ACPI Microsoft IRQ 178 Exclusif Système compatible ACPI Microsoft IRQ 179 Exclusif Système compatible ACPI Microsoft IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard IRQ 18 Partagé Contrôleur hôte USB OpenHCD standard IRQ 180 Exclusif Système compatible ACPI Microsoft IRQ 181 Exclusif Système compatible ACPI Microsoft IRQ 182 Exclusif Système compatible ACPI Microsoft IRQ 183 Exclusif Système compatible ACPI Microsoft IRQ 184 Exclusif Système compatible ACPI Microsoft IRQ 185 Exclusif Système compatible ACPI Microsoft IRQ 186 Exclusif Système compatible ACPI Microsoft IRQ 187 Exclusif Système compatible ACPI Microsoft IRQ 188 Exclusif Système compatible ACPI Microsoft IRQ 189 Exclusif Système compatible ACPI Microsoft IRQ 19 Partagé Contrôleur AHCI SATA standard IRQ 190 Exclusif Système compatible ACPI Microsoft IRQ 191 Exclusif Système compatible ACPI Microsoft IRQ 192 Exclusif Système compatible ACPI Microsoft IRQ 193 Exclusif Système compatible ACPI Microsoft IRQ 194 Exclusif Système compatible ACPI Microsoft IRQ 195 Exclusif Système compatible ACPI Microsoft IRQ 196 Exclusif Système compatible ACPI Microsoft IRQ 197 Exclusif Système compatible ACPI Microsoft IRQ 198 Exclusif Système compatible ACPI Microsoft IRQ 199 Exclusif Système compatible ACPI Microsoft IRQ 200 Exclusif Système compatible ACPI Microsoft IRQ 201 Exclusif Système compatible ACPI Microsoft IRQ 202 Exclusif Système compatible ACPI Microsoft IRQ 203 Exclusif Système compatible ACPI Microsoft IRQ 204 Exclusif Système compatible ACPI Microsoft IRQ 256 Exclusif Système compatible ACPI Microsoft IRQ 257 Exclusif Système compatible ACPI Microsoft IRQ 258 Exclusif Système compatible ACPI Microsoft IRQ 259 Exclusif Système compatible ACPI Microsoft IRQ 260 Exclusif Système compatible ACPI Microsoft IRQ 261 Exclusif Système compatible ACPI Microsoft IRQ 262 Exclusif Système compatible ACPI Microsoft IRQ 263 Exclusif Système compatible ACPI Microsoft IRQ 264 Exclusif Système compatible ACPI Microsoft IRQ 265 Exclusif Système compatible ACPI Microsoft IRQ 266 Exclusif Système compatible ACPI Microsoft IRQ 267 Exclusif Système compatible ACPI Microsoft IRQ 268 Exclusif Système compatible ACPI Microsoft IRQ 269 Exclusif Système compatible ACPI Microsoft IRQ 270 Exclusif Système compatible ACPI Microsoft IRQ 271 Exclusif Système compatible ACPI Microsoft IRQ 272 Exclusif Système compatible ACPI Microsoft IRQ 273 Exclusif Système compatible ACPI Microsoft IRQ 274 Exclusif Système compatible ACPI Microsoft IRQ 275 Exclusif Système compatible ACPI Microsoft IRQ 276 Exclusif Système compatible ACPI Microsoft IRQ 277 Exclusif Système compatible ACPI Microsoft IRQ 278 Exclusif Système compatible ACPI Microsoft IRQ 279 Exclusif Système compatible ACPI Microsoft IRQ 280 Exclusif Système compatible ACPI Microsoft IRQ 281 Exclusif Système compatible ACPI Microsoft IRQ 282 Exclusif Système compatible ACPI Microsoft IRQ 283 Exclusif Système compatible ACPI Microsoft IRQ 284 Exclusif Système compatible ACPI Microsoft IRQ 285 Exclusif Système compatible ACPI Microsoft IRQ 286 Exclusif Système compatible ACPI Microsoft IRQ 287 Exclusif Système compatible ACPI Microsoft IRQ 288 Exclusif Système compatible ACPI Microsoft IRQ 289 Exclusif Système compatible ACPI Microsoft IRQ 290 Exclusif Système compatible ACPI Microsoft IRQ 291 Exclusif Système compatible ACPI Microsoft IRQ 292 Exclusif Système compatible ACPI Microsoft IRQ 293 Exclusif Système compatible ACPI Microsoft IRQ 294 Exclusif Système compatible ACPI Microsoft IRQ 295 Exclusif Système compatible ACPI Microsoft IRQ 296 Exclusif Système compatible ACPI Microsoft IRQ 297 Exclusif Système compatible ACPI Microsoft IRQ 298 Exclusif Système compatible ACPI Microsoft IRQ 299 Exclusif Système compatible ACPI Microsoft IRQ 300 Exclusif Système compatible ACPI Microsoft IRQ 301 Exclusif Système compatible ACPI Microsoft IRQ 302 Exclusif Système compatible ACPI Microsoft IRQ 303 Exclusif Système compatible ACPI Microsoft IRQ 304 Exclusif Système compatible ACPI Microsoft IRQ 305 Exclusif Système compatible ACPI Microsoft IRQ 306 Exclusif Système compatible ACPI Microsoft IRQ 307 Exclusif Système compatible ACPI Microsoft IRQ 308 Exclusif Système compatible ACPI Microsoft IRQ 309 Exclusif Système compatible ACPI Microsoft IRQ 310 Exclusif Système compatible ACPI Microsoft IRQ 311 Exclusif Système compatible ACPI Microsoft IRQ 312 Exclusif Système compatible ACPI Microsoft IRQ 313 Exclusif Système compatible ACPI Microsoft IRQ 314 Exclusif Système compatible ACPI Microsoft IRQ 315 Exclusif Système compatible ACPI Microsoft IRQ 316 Exclusif Système compatible ACPI Microsoft IRQ 317 Exclusif Système compatible ACPI Microsoft IRQ 318 Exclusif Système compatible ACPI Microsoft IRQ 319 Exclusif Système compatible ACPI Microsoft IRQ 320 Exclusif Système compatible ACPI Microsoft IRQ 321 Exclusif Système compatible ACPI Microsoft IRQ 322 Exclusif Système compatible ACPI Microsoft IRQ 323 Exclusif Système compatible ACPI Microsoft IRQ 324 Exclusif Système compatible ACPI Microsoft IRQ 325 Exclusif Système compatible ACPI Microsoft IRQ 326 Exclusif Système compatible ACPI Microsoft IRQ 327 Exclusif Système compatible ACPI Microsoft IRQ 328 Exclusif Système compatible ACPI Microsoft IRQ 329 Exclusif Système compatible ACPI Microsoft IRQ 330 Exclusif Système compatible ACPI Microsoft IRQ 331 Exclusif Système compatible ACPI Microsoft IRQ 332 Exclusif Système compatible ACPI Microsoft IRQ 333 Exclusif Système compatible ACPI Microsoft IRQ 334 Exclusif Système compatible ACPI Microsoft IRQ 335 Exclusif Système compatible ACPI Microsoft IRQ 336 Exclusif Système compatible ACPI Microsoft IRQ 337 Exclusif Système compatible ACPI Microsoft IRQ 338 Exclusif Système compatible ACPI Microsoft IRQ 339 Exclusif Système compatible ACPI Microsoft IRQ 340 Exclusif Système compatible ACPI Microsoft IRQ 341 Exclusif Système compatible ACPI Microsoft IRQ 342 Exclusif Système compatible ACPI Microsoft IRQ 343 Exclusif Système compatible ACPI Microsoft IRQ 344 Exclusif Système compatible ACPI Microsoft IRQ 345 Exclusif Système compatible ACPI Microsoft IRQ 346 Exclusif Système compatible ACPI Microsoft IRQ 347 Exclusif Système compatible ACPI Microsoft IRQ 348 Exclusif Système compatible ACPI Microsoft IRQ 349 Exclusif Système compatible ACPI Microsoft IRQ 350 Exclusif Système compatible ACPI Microsoft IRQ 351 Exclusif Système compatible ACPI Microsoft IRQ 352 Exclusif Système compatible ACPI Microsoft IRQ 353 Exclusif Système compatible ACPI Microsoft IRQ 354 Exclusif Système compatible ACPI Microsoft IRQ 355 Exclusif Système compatible ACPI Microsoft IRQ 356 Exclusif Système compatible ACPI Microsoft IRQ 357 Exclusif Système compatible ACPI Microsoft IRQ 358 Exclusif Système compatible ACPI Microsoft IRQ 359 Exclusif Système compatible ACPI Microsoft IRQ 360 Exclusif Système compatible ACPI Microsoft IRQ 361 Exclusif Système compatible ACPI Microsoft IRQ 362 Exclusif Système compatible ACPI Microsoft IRQ 363 Exclusif Système compatible ACPI Microsoft IRQ 364 Exclusif Système compatible ACPI Microsoft IRQ 365 Exclusif Système compatible ACPI Microsoft IRQ 366 Exclusif Système compatible ACPI Microsoft IRQ 367 Exclusif Système compatible ACPI Microsoft IRQ 368 Exclusif Système compatible ACPI Microsoft IRQ 369 Exclusif Système compatible ACPI Microsoft IRQ 370 Exclusif Système compatible ACPI Microsoft IRQ 371 Exclusif Système compatible ACPI Microsoft IRQ 372 Exclusif Système compatible ACPI Microsoft IRQ 373 Exclusif Système compatible ACPI Microsoft IRQ 374 Exclusif Système compatible ACPI Microsoft IRQ 375 Exclusif Système compatible ACPI Microsoft IRQ 376 Exclusif Système compatible ACPI Microsoft IRQ 377 Exclusif Système compatible ACPI Microsoft IRQ 378 Exclusif Système compatible ACPI Microsoft IRQ 379 Exclusif Système compatible ACPI Microsoft IRQ 380 Exclusif Système compatible ACPI Microsoft IRQ 381 Exclusif Système compatible ACPI Microsoft IRQ 382 Exclusif Système compatible ACPI Microsoft IRQ 383 Exclusif Système compatible ACPI Microsoft IRQ 384 Exclusif Système compatible ACPI Microsoft IRQ 385 Exclusif Système compatible ACPI Microsoft IRQ 386 Exclusif Système compatible ACPI Microsoft IRQ 387 Exclusif Système compatible ACPI Microsoft IRQ 388 Exclusif Système compatible ACPI Microsoft IRQ 389 Exclusif Système compatible ACPI Microsoft IRQ 390 Exclusif Système compatible ACPI Microsoft IRQ 391 Exclusif Système compatible ACPI Microsoft IRQ 392 Exclusif Système compatible ACPI Microsoft IRQ 393 Exclusif Système compatible ACPI Microsoft IRQ 394 Exclusif Système compatible ACPI Microsoft IRQ 395 Exclusif Système compatible ACPI Microsoft IRQ 396 Exclusif Système compatible ACPI Microsoft IRQ 397 Exclusif Système compatible ACPI Microsoft IRQ 398 Exclusif Système compatible ACPI Microsoft IRQ 399 Exclusif Système compatible ACPI Microsoft IRQ 400 Exclusif Système compatible ACPI Microsoft IRQ 401 Exclusif Système compatible ACPI Microsoft IRQ 402 Exclusif Système compatible ACPI Microsoft IRQ 403 Exclusif Système compatible ACPI Microsoft IRQ 404 Exclusif Système compatible ACPI Microsoft IRQ 405 Exclusif Système compatible ACPI Microsoft IRQ 406 Exclusif Système compatible ACPI Microsoft IRQ 407 Exclusif Système compatible ACPI Microsoft IRQ 408 Exclusif Système compatible ACPI Microsoft IRQ 409 Exclusif Système compatible ACPI Microsoft IRQ 410 Exclusif Système compatible ACPI Microsoft IRQ 411 Exclusif Système compatible ACPI Microsoft IRQ 412 Exclusif Système compatible ACPI Microsoft IRQ 413 Exclusif Système compatible ACPI Microsoft IRQ 414 Exclusif Système compatible ACPI Microsoft IRQ 415 Exclusif Système compatible ACPI Microsoft IRQ 416 Exclusif Système compatible ACPI Microsoft IRQ 417 Exclusif Système compatible ACPI Microsoft IRQ 418 Exclusif Système compatible ACPI Microsoft IRQ 419 Exclusif Système compatible ACPI Microsoft IRQ 420 Exclusif Système compatible ACPI Microsoft IRQ 421 Exclusif Système compatible ACPI Microsoft IRQ 422 Exclusif Système compatible ACPI Microsoft IRQ 423 Exclusif Système compatible ACPI Microsoft IRQ 424 Exclusif Système compatible ACPI Microsoft IRQ 425 Exclusif Système compatible ACPI Microsoft IRQ 426 Exclusif Système compatible ACPI Microsoft IRQ 427 Exclusif Système compatible ACPI Microsoft IRQ 428 Exclusif Système compatible ACPI Microsoft IRQ 429 Exclusif Système compatible ACPI Microsoft IRQ 430 Exclusif Système compatible ACPI Microsoft IRQ 431 Exclusif Système compatible ACPI Microsoft IRQ 432 Exclusif Système compatible ACPI Microsoft IRQ 433 Exclusif Système compatible ACPI Microsoft IRQ 434 Exclusif Système compatible ACPI Microsoft IRQ 435 Exclusif Système compatible ACPI Microsoft IRQ 436 Exclusif Système compatible ACPI Microsoft IRQ 437 Exclusif Système compatible ACPI Microsoft IRQ 438 Exclusif Système compatible ACPI Microsoft IRQ 439 Exclusif Système compatible ACPI Microsoft IRQ 440 Exclusif Système compatible ACPI Microsoft IRQ 441 Exclusif Système compatible ACPI Microsoft IRQ 442 Exclusif Système compatible ACPI Microsoft IRQ 443 Exclusif Système compatible ACPI Microsoft IRQ 444 Exclusif Système compatible ACPI Microsoft IRQ 445 Exclusif Système compatible ACPI Microsoft IRQ 446 Exclusif Système compatible ACPI Microsoft IRQ 447 Exclusif Système compatible ACPI Microsoft IRQ 448 Exclusif Système compatible ACPI Microsoft IRQ 449 Exclusif Système compatible ACPI Microsoft IRQ 450 Exclusif Système compatible ACPI Microsoft IRQ 451 Exclusif Système compatible ACPI Microsoft IRQ 452 Exclusif Système compatible ACPI Microsoft IRQ 453 Exclusif Système compatible ACPI Microsoft IRQ 454 Exclusif Système compatible ACPI Microsoft IRQ 455 Exclusif Système compatible ACPI Microsoft IRQ 456 Exclusif Système compatible ACPI Microsoft IRQ 457 Exclusif Système compatible ACPI Microsoft IRQ 458 Exclusif Système compatible ACPI Microsoft IRQ 459 Exclusif Système compatible ACPI Microsoft IRQ 460 Exclusif Système compatible ACPI Microsoft IRQ 461 Exclusif Système compatible ACPI Microsoft IRQ 462 Exclusif Système compatible ACPI Microsoft IRQ 463 Exclusif Système compatible ACPI Microsoft IRQ 464 Exclusif Système compatible ACPI Microsoft IRQ 465 Exclusif Système compatible ACPI Microsoft IRQ 466 Exclusif Système compatible ACPI Microsoft IRQ 467 Exclusif Système compatible ACPI Microsoft IRQ 468 Exclusif Système compatible ACPI Microsoft IRQ 469 Exclusif Système compatible ACPI Microsoft IRQ 470 Exclusif Système compatible ACPI Microsoft IRQ 471 Exclusif Système compatible ACPI Microsoft IRQ 472 Exclusif Système compatible ACPI Microsoft IRQ 473 Exclusif Système compatible ACPI Microsoft IRQ 474 Exclusif Système compatible ACPI Microsoft IRQ 475 Exclusif Système compatible ACPI Microsoft IRQ 476 Exclusif Système compatible ACPI Microsoft IRQ 477 Exclusif Système compatible ACPI Microsoft IRQ 478 Exclusif Système compatible ACPI Microsoft IRQ 479 Exclusif Système compatible ACPI Microsoft IRQ 480 Exclusif Système compatible ACPI Microsoft IRQ 481 Exclusif Système compatible ACPI Microsoft IRQ 482 Exclusif Système compatible ACPI Microsoft IRQ 483 Exclusif Système compatible ACPI Microsoft IRQ 484 Exclusif Système compatible ACPI Microsoft IRQ 485 Exclusif Système compatible ACPI Microsoft IRQ 486 Exclusif Système compatible ACPI Microsoft IRQ 487 Exclusif Système compatible ACPI Microsoft IRQ 488 Exclusif Système compatible ACPI Microsoft IRQ 489 Exclusif Système compatible ACPI Microsoft IRQ 490 Exclusif Système compatible ACPI Microsoft IRQ 491 Exclusif Système compatible ACPI Microsoft IRQ 492 Exclusif Système compatible ACPI Microsoft IRQ 493 Exclusif Système compatible ACPI Microsoft IRQ 494 Exclusif Système compatible ACPI Microsoft IRQ 495 Exclusif Système compatible ACPI Microsoft IRQ 496 Exclusif Système compatible ACPI Microsoft IRQ 497 Exclusif Système compatible ACPI Microsoft IRQ 498 Exclusif Système compatible ACPI Microsoft IRQ 499 Exclusif Système compatible ACPI Microsoft IRQ 500 Exclusif Système compatible ACPI Microsoft IRQ 501 Exclusif Système compatible ACPI Microsoft IRQ 502 Exclusif Système compatible ACPI Microsoft IRQ 503 Exclusif Système compatible ACPI Microsoft IRQ 504 Exclusif Système compatible ACPI Microsoft IRQ 505 Exclusif Système compatible ACPI Microsoft IRQ 506 Exclusif Système compatible ACPI Microsoft IRQ 507 Exclusif Système compatible ACPI Microsoft IRQ 508 Exclusif Système compatible ACPI Microsoft IRQ 509 Exclusif Système compatible ACPI Microsoft IRQ 510 Exclusif Système compatible ACPI Microsoft IRQ 511 Exclusif Système compatible ACPI Microsoft IRQ 54 Exclusif Système compatible ACPI Microsoft IRQ 55 Exclusif Système compatible ACPI Microsoft IRQ 56 Exclusif Système compatible ACPI Microsoft IRQ 57 Exclusif Système compatible ACPI Microsoft IRQ 58 Exclusif Système compatible ACPI Microsoft IRQ 59 Exclusif Système compatible ACPI Microsoft IRQ 60 Exclusif Système compatible ACPI Microsoft IRQ 61 Exclusif Système compatible ACPI Microsoft IRQ 62 Exclusif Système compatible ACPI Microsoft IRQ 63 Exclusif Système compatible ACPI Microsoft IRQ 64 Exclusif Système compatible ACPI Microsoft IRQ 65 Exclusif Système compatible ACPI Microsoft IRQ 65536 Exclusif AMD Radeon HD 7310 Graphics IRQ 66 Exclusif Système compatible ACPI Microsoft IRQ 67 Exclusif Système compatible ACPI Microsoft IRQ 68 Exclusif Système compatible ACPI Microsoft IRQ 69 Exclusif Système compatible ACPI Microsoft IRQ 70 Exclusif Système compatible ACPI Microsoft IRQ 71 Exclusif Système compatible ACPI Microsoft IRQ 72 Exclusif Système compatible ACPI Microsoft IRQ 73 Exclusif Système compatible ACPI Microsoft IRQ 74 Exclusif Système compatible ACPI Microsoft IRQ 75 Exclusif Système compatible ACPI Microsoft IRQ 76 Exclusif Système compatible ACPI Microsoft IRQ 77 Exclusif Système compatible ACPI Microsoft IRQ 78 Exclusif Système compatible ACPI Microsoft IRQ 79 Exclusif Système compatible ACPI Microsoft IRQ 80 Exclusif Système compatible ACPI Microsoft IRQ 81 Exclusif Système compatible ACPI Microsoft IRQ 82 Exclusif Système compatible ACPI Microsoft IRQ 83 Exclusif Système compatible ACPI Microsoft IRQ 84 Exclusif Système compatible ACPI Microsoft IRQ 85 Exclusif Système compatible ACPI Microsoft IRQ 86 Exclusif Système compatible ACPI Microsoft IRQ 87 Exclusif Système compatible ACPI Microsoft IRQ 88 Exclusif Système compatible ACPI Microsoft IRQ 89 Exclusif Système compatible ACPI Microsoft IRQ 90 Exclusif Système compatible ACPI Microsoft IRQ 91 Exclusif Système compatible ACPI Microsoft IRQ 92 Exclusif Système compatible ACPI Microsoft IRQ 93 Exclusif Système compatible ACPI Microsoft IRQ 94 Exclusif Système compatible ACPI Microsoft IRQ 95 Exclusif Système compatible ACPI Microsoft IRQ 96 Exclusif Système compatible ACPI Microsoft IRQ 97 Exclusif Système compatible ACPI Microsoft IRQ 98 Exclusif Système compatible ACPI Microsoft IRQ 99 Exclusif Système compatible ACPI Microsoft Mémoire 000A0000-000BFFFF Partagé Racine complexe PCI Express Mémoire 000A0000-000BFFFF Partagé AMD Radeon HD 7310 Graphics Mémoire 000C0000-000DFFFF Partagé Racine complexe PCI Express Mémoire D0000000-DFFFFFFF Exclusif AMD Radeon HD 7310 Graphics Mémoire D0000000-FFFFFFFF Partagé Racine complexe PCI Express Mémoire FEA00000-FEA3FFFF Exclusif Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 Mémoire FEA00000-FEAFFFFF Exclusif Pont PCI vers PCI Mémoire FEB00000-FEB3FFFF Exclusif AMD Radeon HD 7310 Graphics Mémoire FEB40000-FEB43FFF Exclusif Contrôleur High Definition Audio Mémoire FEB44000-FEB440FF Exclusif Contrôleur hôte PCI vers USB standard étendu Mémoire FEB45000-FEB45FFF Exclusif Contrôleur hôte USB OpenHCD standard Mémoire FEB46000-FEB46FFF Exclusif Contrôleur hôte USB OpenHCD standard Mémoire FEB47000-FEB470FF Exclusif Contrôleur hôte PCI vers USB standard étendu Mémoire FEB48000-FEB48FFF Exclusif Contrôleur hôte USB OpenHCD standard Mémoire FEB49000-FEB490FF Exclusif Contrôleur hôte PCI vers USB standard étendu Mémoire FEB4A000-FEB4AFFF Exclusif Contrôleur hôte USB OpenHCD standard Mémoire FEB4B000-FEB4B3FF Exclusif Contrôleur AHCI SATA standard Port 0000-03AF Partagé Racine complexe PCI Express Port 0070-0071 Exclusif Horloge système CMOS/en temps réel Port 03B0-03BB Partagé AMD Radeon HD 7310 Graphics Port 03B0-03DF Partagé Racine complexe PCI Express Port 03C0-03DF Partagé AMD Radeon HD 7310 Graphics Port 03E0-0CF7 Partagé Racine complexe PCI Express Port 0D00-FFFF Partagé Racine complexe PCI Express Port E000-E07F Exclusif Qualcomm Atheros AR8152 PCI-E Fast Ethernet Controller (NDIS 6.30) #2 Port E000-EFFF Exclusif Pont PCI vers PCI Port F000-F0FF Exclusif AMD Radeon HD 7310 Graphics Port F100-F10F Exclusif Contrôleur AHCI SATA standard Port F110-F113 Exclusif Contrôleur AHCI SATA standard Port F120-F127 Exclusif Contrôleur AHCI SATA standard Port F130-F133 Exclusif Contrôleur AHCI SATA standard Port F140-F147 Exclusif Contrôleur AHCI SATA standard --------[ Entrée ]------------------------------------------------------------------------------------------------------ [ Périphérique clavier PIH ] Propriétés du clavier: Nom du clavier Périphérique clavier PIH Type de clavier IBM enhanced (101- or 102-key) keyboard Disposition du clavier French Page de codes ANSI 1252 - Alphabet occidental (Windows) Page de codes OEM 850 Délai de répétition 1 Fréquence de répétition 31 [ Souris HID ] Propriétés de la souris: Nom de la souris Souris HID Nombre de boutons 3 Emplacement Droite Vitesse du pointeur 1 Délai du double-clic 500 msec Sensibilité X/Y 6 / 10 Lignes de défilement de la roulette 3 Fonctionnalités de la souris: Mise à l'avant-plan automatique d'une fenêtre Activé ClickLock Désactivé(e) Cacher le pointeur de la souris lorsque le clavier est utiliséActivé Roulette Présent Remettre le pointeur sur le bouton par défaut Désactivé(e) Traces laissées par le pointeur Activé Sonar Désactivé(e) --------[ Imprimantes ]------------------------------------------------------------------------------------------------- [ EPSON XP-710 Series ] Propriétés de l'imprimante: Nom de l'imprimante EPSON XP-710 Series Imprimante par défaut Non Point de partage Non partagé Port d'impression USB001 Pilote d'impression EPSON XP-710 Series (v5.16) Nom du périphérique EPSON XP-710 Series Processeur d'impression winprint Page de séparation Aucun(e) Disponibilité Toujours Priorité 1 Travaux d'impression en attente 0 État Inconnu Propriétés du papier: Taille du papier A4, 210 x 297 mm Orientation Portrait Qualité d'impression A4, 210 x 297 mm Col Fabricant de l'imprimante: Nom de l'entreprise Epson America, Inc. Information sur le produit http://www.epson.com Mise à jour du pilote http://www.aida64.com/driver-updates [ Fax ] Propriétés de l'imprimante: Nom de l'imprimante Fax Imprimante par défaut Non Point de partage Non partagé Port d'impression SHRFAX: Pilote d'impression Microsoft Shared Fax Driver (v4.00) Nom du périphérique Fax Processeur d'impression winprint Page de séparation Aucun(e) Disponibilité Toujours Priorité 1 Travaux d'impression en attente 0 État Inconnu Propriétés du papier: Taille du papier A4, 210 x 297 mm Orientation Portrait Qualité d'impression 200 x 200 dpi Mono [ Microsoft Print to PDF (Par défaut) ] Propriétés de l'imprimante: Nom de l'imprimante Microsoft Print to PDF Imprimante par défaut Oui Point de partage Non partagé Port d'impression PORTPROMPT: Pilote d'impression Microsoft Print To PDF (v6.03) Nom du périphérique Microsoft Print to PDF Processeur d'impression winprint Page de séparation Aucun(e) Disponibilité Toujours Priorité 1 Travaux d'impression en attente 0 État Inconnu Propriétés du papier: Taille du papier A4, 210 x 297 mm Orientation Portrait Qualité d'impression 600 x 600 dpi Color [ Microsoft XPS Document Writer ] Propriétés de l'imprimante: Nom de l'imprimante Microsoft XPS Document Writer Imprimante par défaut Non Point de partage Non partagé Port d'impression PORTPROMPT: Pilote d'impression Microsoft XPS Document Writer v4 (v6.03) Nom du périphérique Microsoft XPS Document Writer Processeur d'impression winprint Page de séparation Aucun(e) Disponibilité Toujours Priorité 1 Travaux d'impression en attente 0 État Inconnu Propriétés du papier: Taille du papier A4, 210 x 297 mm Orientation Portrait Qualité d'impression 600 x 600 dpi Color --------[ Démarrage automatique ]--------------------------------------------------------------------------------------- AdAwareTray Registry\Common\Run C:\Program Files\adaware\adaware antivirus\adaware antivirus\12.6.1005.11662\AdAwareTray.exe Ashampoo Backup Registry\Common\Run C:\Program Files\Ashampoo\Ashampoo Backup 2018\bin\backupClient-ab.exe --hidden Ashampoo Uninstaller Guard Registry\Common\Run C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8Guard.exe -TRAY COS Registry\User\Run C:\Program Files\COMODO\cCloud\cCloud.exe Dashlane Registry\User\Run C:\Users\jean-\AppData\Roaming\Dashlane\Dashlane.exe autoLaunchAtStartup DashlanePlugin Registry\User\Run C:\Users\jean-\AppData\Roaming\Dashlane\DashlanePlugin.exe ws DelaypluginInstall Registry\Common\Run C:\ProgramData\iSkysoft\Video Converter Ultimate\DelayPluginI.exe DLLSuite2016 Registry\Common\Run D:\apps hors EFM, LFS H, B16,2, W16, UEFM & ANAAMFUW - anti-faux positif pre_scan\DLL.Care.1.0.0.2267.Portable.KaranPC\DLL.Care.1.0.0.2267.Portable.KaranPC\App\DLLCare.exe Dropbox Registry\Common\Run C:\Program Files (x86)\Dropbox\Client\Dropbox.exe /systemstartup FreeScreenVideoRecorder.exe Registry\User\Run C:\Program Files (x86)\DVDVideoSoft\Free Screen Video Recorder\FreeScreenVideoRecorder.exe IseUI Registry\Common\Run C:\Program Files (x86)\COMODO\Internet Security Essentials\vkise.exe iSkysoft Helper Compact.exe Registry\Common\Run C:\Program Files (x86)\Common Files\iSkysoft\iSkysoft Helper Compact\ISHelper.exe LWS Registry\Common\Run C:\Program Files (x86)\Logitech\LWS\Webcam Software\LWS.exe -hide oMegaCommander64 StartMenu\Common C:\Program Files\oMega Commander\oMega64.exe Opera Browser Assistant Registry\User\Run C:\Users\jean-\AppData\Local\Programs\Opera\assistant\browser_assistant.exe RTHDVCPL Registry\Common\Run C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe -s StartCCC Registry\Common\Run C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\amd64\CLIStart.exe MSRun SunJavaUpdateSched Registry\Common\Run C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe UnlockerAssistant Registry\Common\Run C:\Program Files\Unlocker\UnlockerAssistant.exe vdcss Registry\Common\Run C:\Program Files (x86)\COMODO\COMODO Secure Shopping\vdcss.exe -tray WebDiscoverBrowser Registry\Common\Run C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe --docked WindowsDefender Registry\Common\Run %ProgramFiles%\Windows Defender\MSASCuiL.exe WinSweep Registry\User\Run C:\Users\jean-\OneDrive\Solvusoft\WinSweeper\WinSweeper.exe ZAM Registry\Common\Run C:\Program Files (x86)\Zemana AntiLogger\ZAM.exe /minimized --------[ Tâches programmées ]------------------------------------------------------------------------------------------ [ {31DDBD37-5DB7-4030-8064-10B0CAA806C3} ] Propriétés de la tâche: Nom de la tâche {31DDBD37-5DB7-4030-8064-10B0CAA806C3} État Activé Nom de l'application C:\Program Files\COMODO\COMODO Internet Security\cis.exe Paramètres de l'application --cistrayUI Dossier de démarrage Commentaire Nom du compte Propriétaire COMODO Security Solutions Inc. Dernière exécution 30/11/1999 Prochaine exécution Inconnu Déclencheurs: At log on At log on of any user [ Adobe Flash Player NPAPI Notifier ] Propriétés de la tâche: Nom de la tâche Adobe Flash Player NPAPI Notifier État Activé Nom de l'application C:\WINDOWS\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_171_Plugin.exe Paramètres de l'application -check plugin Dossier de démarrage Commentaire Cette tâche permet de tenir à jour votre installation d’Adobe Flash NPAPI Player afin de profiter des dernières améliorations et des derniers correctifs de sécurité. Si vous désactivez ou supprimez cette tâche, Adobe Flash Player ne sera plus en mesure de sécuriser automatiquement votre ordinateur à l’aide des derniers correctifs de sécurité. Nom du compte jean- Propriétaire Adobe Dernière exécution 28/04/2019 02:56:00 Prochaine exécution 04/05/2019 02:56:00 Déclencheurs: Daily At 02:56:00+02:00 every 7 days - After triggered, repeat every 1 hour for a duration of 1 day [ Adobe Flash Player Updater ] Propriétés de la tâche: Nom de la tâche Adobe Flash Player Updater État Activé Nom de l'application C:\WINDOWS\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe Paramètres de l'application Dossier de démarrage Commentaire Cette tâche permet de tenir à jour votre installation d’Adobe Flash Player afin de profiter des dernières améliorations et des derniers correctifs de sécurité. Si vous désactivez ou supprimez cette tâche, Adobe Flash Player ne sera plus en mesure de sécuriser automatiquement votre ordinateur à l’aide des derniers correctifs de sécurité. Nom du compte Système Propriétaire Adobe Dernière exécution 03/05/2019 11:46:03 Prochaine exécution 03/05/2019 12:46:00 Déclencheurs: Daily At 02:46:00+02:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ CMPCUAC ] Propriétés de la tâche: Nom de la tâche CMPCUAC État Activé Nom de l'application C:\Program Files\CleanMyPC\CleanMyPC.exe Paramètres de l'application -fts Dossier de démarrage Commentaire Nom du compte jean- Propriétaire Dernière exécution 30/11/1999 Prochaine exécution Inconnu [ CosUacRestartUnpriveleged ] Propriétés de la tâche: Nom de la tâche CosUacRestartUnpriveleged État Activé Nom de l'application C:\Program Files\COMODO\cCloud\cCloud.exe Paramètres de l'application Dossier de démarrage Commentaire Nom du compte Propriétaire Dernière exécution 09/04/2019 09:29:42 Prochaine exécution Inconnu [ CreateExplorerShellUnelevatedTask ] Propriétés de la tâche: Nom de la tâche CreateExplorerShellUnelevatedTask État Activé Nom de l'application C:\WINDOWS\explorer.exe Paramètres de l'application /NOUACCHECK Dossier de démarrage Commentaire Nom du compte jean- Propriétaire ExplorerShellUnelevated Dernière exécution 07/04/2019 11:05:46 Prochaine exécution Inconnu [ DropboxUpdateTaskMachineCore ] Propriétés de la tâche: Nom de la tâche DropboxUpdateTaskMachineCore État Activé Nom de l'application C:\Program Files (x86)\Dropbox\Update\DropboxUpdate.exe Paramètres de l'application /c Dossier de démarrage Commentaire Cette tâche maintient à jour votre logiciel Dropbox. Si cette tâche est désactivée ou arrêtée, votre logiciel Dropbox ne sera pas mis à jour. Par conséquent, les vulnérabilités de sécurité susceptibles d'être découvertes ne pourront pas être corrigées et certaines fonctionnalités risquent de ne pas se comporter normalement. Cette tâche se désinstalle d'elle-même dès lors qu'elle n'est plus utilisée par aucun logiciel Dropbox. Nom du compte Système Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 00:28:00 Prochaine exécution 04/05/2019 00:28:00 Déclencheurs: At log on At log on of any user Daily At 00:28:00 every day [ DropboxUpdateTaskMachineUA ] Propriétés de la tâche: Nom de la tâche DropboxUpdateTaskMachineUA État Activé Nom de l'application C:\Program Files (x86)\Dropbox\Update\DropboxUpdate.exe Paramètres de l'application /ua /installsource scheduler Dossier de démarrage Commentaire Cette tâche maintient à jour votre logiciel Dropbox. Si cette tâche est désactivée ou arrêtée, votre logiciel Dropbox ne sera pas mis à jour. Par conséquent, les vulnérabilités de sécurité susceptibles d'être découvertes ne pourront pas être corrigées et certaines fonctionnalités risquent de ne pas se comporter normalement. Cette tâche se désinstalle d'elle-même dès lors qu'elle n'est plus utilisée par aucun logiciel Dropbox. Nom du compte Système Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 12:28:01 Prochaine exécution 03/05/2019 13:28:00 Déclencheurs: Daily At 00:28:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ EPSON XP-710 Series Invitation {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} ] Propriétés de la tâche: Nom de la tâche EPSON XP-710 Series Invitation {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} État Activé Nom de l'application C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE Paramètres de l'application /EXE:"{582A43C3-ECE1-48E8-85F0-2D77F0E26A25}" /F:"Invitation" Dossier de démarrage Commentaire Searches for new information from EPSON, and notifies you when they are available. This task is uninstalled automatically when you uninstall the related printer driver. Nom du compte Système Propriétaire WORKGROUP\DESKTOP-37KC94K$ Dernière exécution 03/05/2019 11:37:00 Prochaine exécution 03/05/2019 12:37:00 Déclencheurs: Daily At 12:37:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ EPSON XP-710 Series Invitation {E3C7832B-981C-4D8A-9765-0314DE4144D7} ] Propriétés de la tâche: Nom de la tâche EPSON XP-710 Series Invitation {E3C7832B-981C-4D8A-9765-0314DE4144D7} État Désactivé(e) Nom de l'application C:\Windows\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE Paramètres de l'application /EXE:"{E3C7832B-981C-4D8A-9765-0314DE4144D7}" /F:"Invitation" Dossier de démarrage Commentaire Searches for new information from EPSON, and notifies you when they are available. This task is uninstalled automatically when you uninstall the related printer driver. Nom du compte Système Propriétaire WORKGROUP\DESKTOP-37KC94K$ Dernière exécution 09/09/2016 06:29:17 Prochaine exécution 03/05/2019 12:38:00 Déclencheurs: Daily At 22:38:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ EPSON XP-710 Series Update {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} ] Propriétés de la tâche: Nom de la tâche EPSON XP-710 Series Update {582A43C3-ECE1-48E8-85F0-2D77F0E26A25} État Activé Nom de l'application C:\WINDOWS\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE Paramètres de l'application /EXE:"{582A43C3-ECE1-48E8-85F0-2D77F0E26A25}" /F:"Update" Dossier de démarrage Commentaire Searches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.This task is uninstalled automatically when you uninstall the related printer driver. Nom du compte Système Propriétaire WORKGROUP\DESKTOP-37KC94K$ Dernière exécution 03/05/2019 11:37:00 Prochaine exécution 03/05/2019 12:37:00 Déclencheurs: Daily At 12:37:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ EPSON XP-710 Series Update {E3C7832B-981C-4D8A-9765-0314DE4144D7} ] Propriétés de la tâche: Nom de la tâche EPSON XP-710 Series Update {E3C7832B-981C-4D8A-9765-0314DE4144D7} État Désactivé(e) Nom de l'application C:\Windows\system32\spool\DRIVERS\x64\3\E_ITSLPE.EXE Paramètres de l'application /EXE:"{E3C7832B-981C-4D8A-9765-0314DE4144D7}" /F:"Update" Dossier de démarrage Commentaire Searches for EPSON software updates, and notifies you when updates are available.If this task is disabled or stopped, your EPSON software will not be automatically kept up to date.This task is uninstalled automatically when you uninstall the related printer driver. Nom du compte Système Propriétaire WORKGROUP\DESKTOP-37KC94K$ Dernière exécution 09/09/2016 06:29:17 Prochaine exécution 03/05/2019 12:38:00 Déclencheurs: Daily At 22:38:00 every day - After triggered, repeat every 1 hour for a duration of 1 day [ GoogleUpdateTaskMachineCore ] Propriétés de la tâche: Nom de la tâche GoogleUpdateTaskMachineCore État Activé Nom de l'application C:\Program Files (x86)\Google\Update\GoogleUpdate.exe Paramètres de l'application /c Dossier de démarrage Commentaire Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise. Nom du compte Système Propriétaire Dernière exécution 02/05/2019 20:38:20 Prochaine exécution 03/05/2019 13:59:19 Déclencheurs: At log on At log on of any user Daily At 13:59:19 every day [ GoogleUpdateTaskMachineUA ] Propriétés de la tâche: Nom de la tâche GoogleUpdateTaskMachineUA État Activé Nom de l'application C:\Program Files (x86)\Google\Update\GoogleUpdate.exe Paramètres de l'application /ua /installsource scheduler Dossier de démarrage Commentaire Permet de maintenir votre logiciel Google à jour. Si cette tâche est désactivée ou interrompue, votre logiciel Google ne sera plus mis à jour. Toute faille de sécurité susceptible d'apparaître ne pourrait alors pas être réparée et certaines fonctionnalités pourraient être endommagées. Cette tâche se désinstalle automatiquement lorsque aucun logiciel Google ne l'utilise. Nom du compte Système Propriétaire Dernière exécution 03/05/2019 11:59:20 Prochaine exécution 03/05/2019 12:59:20 Déclencheurs: Daily At 13:59:20 every day - After triggered, repeat every 1 hour for a duration of 1 day [ OneDrive Standalone Update Task-S-1-5-21-4265624635-2019933758-61733912-1001 ] Propriétés de la tâche: Nom de la tâche OneDrive Standalone Update Task-S-1-5-21-4265624635-2019933758-61733912-1001 État Activé Nom de l'application %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe Paramètres de l'application Dossier de démarrage Commentaire Nom du compte jean- Propriétaire Microsoft Corporation Dernière exécution 01/05/2019 19:16:52 Prochaine exécution 03/05/2019 18:45:16 Déclencheurs: One time At 16:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely [ Opera scheduled assistant Autoupdate 1556006570 ] Propriétés de la tâche: Nom de la tâche Opera scheduled assistant Autoupdate 1556006570 État Activé Nom de l'application C:\Users\jean-\AppData\Local\Programs\Opera\launcher.exe Paramètres de l'application --scheduledautoupdate --component-name=assistant --component-path="C:\Users\jean-\AppData\Local\Programs\Opera\assistant" $(Arg0) Dossier de démarrage Commentaire Keeps Opera Browser Assistant up to date Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 10:03:05 Prochaine exécution 04/05/2019 10:03:03 Déclencheurs: Daily At 10:03:03 every day At log on At log on of DESKTOP-37KC94K\jean- [ Opera scheduled Autoupdate 1554796767 ] Propriétés de la tâche: Nom de la tâche Opera scheduled Autoupdate 1554796767 État Activé Nom de l'application C:\Users\jean-\AppData\Local\Programs\Opera\launcher.exe Paramètres de l'application --scheduledautoupdate $(Arg0) Dossier de démarrage Commentaire Mettre Opera à jour automatiquement. Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 10:56:38 Prochaine exécution 04/05/2019 10:03:20 Déclencheurs: Daily At 10:03:20 every day At log on At log on of DESKTOP-37KC94K\jean- [ PC Speed Maximizer automatic scan and notifications ] Propriétés de la tâche: Nom de la tâche PC Speed Maximizer automatic scan and notifications État Activé Nom de l'application "C:\Users\jean-\Dropbox\PC Speed Maximizer\SPMSchedule.exe" Paramètres de l'application Dossier de démarrage Commentaire Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 02/05/2019 20:38:22 Prochaine exécution Inconnu Déclencheurs: At log on At log on of any user [ ShouldIRemoveIt_Notifications ] Propriétés de la tâche: Nom de la tâche ShouldIRemoveIt_Notifications État Activé Nom de l'application C:\Program Files (x86)\Reason\Should I Remove It\ShouldIRemoveIt.exe Paramètres de l'application /realtime Dossier de démarrage Commentaire Should I Remove It? notifications (optional) alerts you when new programs are installed. Nom du compte jean- Propriétaire Dernière exécution 02/05/2019 20:38:21 Prochaine exécution Inconnu Déclencheurs: At log on At log on of DESKTOP-37KC94K\jean- [ Start WinZip Registry Optimizer for DESKTOP-37KC94K@jean-(logon) ] Propriétés de la tâche: Nom de la tâche Start WinZip Registry Optimizer for DESKTOP-37KC94K@jean-(logon) État Activé Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe Paramètres de l'application -StartScan -StartedAutomatically Dossier de démarrage Commentaire Nom du compte jean- Propriétaire WinZip Dernière exécution 30/11/1999 Prochaine exécution Inconnu Déclencheurs: At log on At log on of any user [ Start WinZip Registry Optimizer Schedule ] Propriétés de la tâche: Nom de la tâche Start WinZip Registry Optimizer Schedule État Activé Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe Paramètres de l'application -ipm Dossier de démarrage Commentaire Nom du compte Propriétaire WinZip Dernière exécution 30/11/1999 Prochaine exécution 03/05/2019 17:28:00 Déclencheurs: One time At 11:28:00 on 03/05/2019 - After triggered, repeat every 6 hours indefinitely [ Start WinZip Registry Optimizer Update ] Propriétés de la tâche: Nom de la tâche Start WinZip Registry Optimizer Update État Activé Nom de l'application C:\Program Files\WinZip Registry Optimizer\RegistryOptimizer.exe Paramètres de l'application -update Dossier de démarrage Commentaire Nom du compte Propriétaire WinZip Dernière exécution 30/11/1999 Prochaine exécution 04/05/2019 11:28:00 Déclencheurs: Daily At 11:28:00 every day [ WebDiscover Browser Launch Task ] Propriétés de la tâche: Nom de la tâche WebDiscover Browser Launch Task État Activé Nom de l'application "C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe" Paramètres de l'application --launch --docked Dossier de démarrage Commentaire Nom du compte Système Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 30/11/1999 Prochaine exécution Inconnu Déclencheurs: At log on At log on of any user [ WebDiscover Browser Update Task ] Propriétés de la tâche: Nom de la tâche WebDiscover Browser Update Task État Activé Nom de l'application "C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe" Paramètres de l'application --update Dossier de démarrage Commentaire Nom du compte Système Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 30/11/1999 Prochaine exécution 03/05/2019 13:26:00 Déclencheurs: Daily At 11:26:00 every day - After triggered, repeat every 2 hours for a duration of 1 day [ WinThruster Performance Monitor ] Propriétés de la tâche: Nom de la tâche WinThruster Performance Monitor État Activé Nom de l'application C:\Users\jean-\OneDrive\WinThruster\PerformanceMonitor.exe Paramètres de l'application Dossier de démarrage Commentaire WinThruster Performance Monitor. Performance Monitor is a tool to quickly access RocketPC. It helps to keep your computer running at peak performance. Performance Monitor can be configured from the "Settings" menu. Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 01/05/2019 19:16:47 Prochaine exécution 03/05/2019 14:04:00 Déclencheurs: Daily At 14:04:00 every day [ WinThruster scan reminder ] Propriétés de la tâche: Nom de la tâche WinThruster scan reminder État Activé Nom de l'application C:\Users\jean-\OneDrive\WinThruster\RPCEx.exe Paramètres de l'application -runpp Dossier de démarrage Commentaire WinThruster Scan Reminder. The application will show a reminder to scan and repair your PC when the scan is necessary. Scan reminders can be configured from from the "Settings" menu in RocketPC. Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 01:16:00 Prochaine exécution 03/05/2019 12:46:00 Déclencheurs: Daily At 12:46:00 every day Daily At 15:16:00 every day Daily At 18:16:00 every day Daily At 00:16:00 every day Daily At 12:11:00 every day [ WinThruster scheduled scan ] Propriétés de la tâche: Nom de la tâche WinThruster scheduled scan État Activé Nom de l'application C:\Users\jean-\OneDrive\WinThruster\WinThruster.exe Paramètres de l'application -scan Dossier de démarrage Commentaire WinThruster Periodic Scans. This task scans and repairs your computer periodically to keep your PC running at peak performance automatically. Scheduling can be achieved from from the "Settings" menu in RocketPC. Nom du compte jean- Propriétaire DESKTOP-37KC94K\jean- Dernière exécution 03/05/2019 12:00:00 Prochaine exécution 04/05/2019 11:00:00 Déclencheurs: Daily At 11:00:00 every day On idle When computer is idle At log on At log on of any user --------[ Programmes installés ]---------------------------------------------------------------------------------------- Acer Crystal Eye webcam Ver:1.1.192.810 [français (france)] 1.1.192.810 Inconnu {D0ACE89D-EC7F-470F-80BE-4C98ED366B32} Chicony Electronics Co.,Ltd. 2010-10-24 adaware antivirus 12.6.1005.11662 Inconnu {5FFF7119-74E8-442E-970E-50BAD81D5371}_AdAwareUpdater adaware AdAwareInstaller 12.6.1005.11662 Inconnu {44DE19DF-AA86-497A-9CCA-4F52D0BFF9A8} adaware 2019-05-02 AdAwareUpdater 12.6.1005.11662 Inconnu {5FFF7119-74E8-442E-970E-50BAD81D5371} adaware 2019-05-02 Adobe AIR 22.0.0.153 Inconnu {F2E04A40-3EA7-42F8-B7CC-B6E7A39DC150} Adobe Systems Incorporated 2016-09-06 Adobe Flash Player 32 NPAPI 32.0.0.171 Inconnu Adobe Flash Player NPAPI Adobe AMD Catalyst Control Center 1.00.0000 Inconnu WUCCCApp AMD AMD Catalyst Control Center 2015.0821.2209.38003 Inconnu {AF0FDA86-6E7B-1A6C-51D4-43AF50181ED2} Advanced Micro Devices, Inc. 2019-04-18 AMD Fuel 2015.0821.2209.38003 Inconnu {E7366CA8-7179-77AE-E712-BA18D70A0A07} Advanced Micro Devices, Inc. 2019-04-18 AntimalwareEngine 3.0.160.0 Inconnu {5C7A5F94-02E9-4C5D-A594-B1F10865965A} adaware 2019-05-02 Application Compatibility Toolkit 10.1.14393.0 Inconnu {CE3829CE-559B-3BFA-BAE7-0F745FAFCD28} Microsoft 2016-09-07 Ashampoo Backup 2018 11.10 Inconnu {DF972766-B496-3EA3-F7E5-919810CE21A5}_is1 Ashampoo GmbH & Co. KG 2019-04-08 Ashampoo Snap 2018 10.0.4 Inconnu {0A11EA01-BCC8-4EF5-C2E2-45184B14DB6E}_is1 Ashampoo GmbH & Co. KG 2019-05-02 Ashampoo UnInstaller 8 8.00.12 Inconnu {4209F371-D192-F401-E058-BBF7CF126AEA}_is1 Ashampoo GmbH & Co. KG 2019-04-30 Assessments on Client 10.1.14393.0 Inconnu {F8288793-51B6-47EF-2F93-D37767663FC5} Microsoft 2016-09-07 Assistant de connexion Windows Live [français (france)] 5.000.818.5 Inconnu {DCE8CD14-FBF5-4464-B9A4-E18E473546C7} Microsoft Corporation 2010-10-24 Assistant Mise à niveau de Windows 10 1.4.9200.17354 Inconnu {D5C69738-B486-402E-85AC-2456D98A64E4} Microsoft Corporation Atheros Communications Inc.(R) AR81Family Gigabit/Fast Ethernet Driver [français (france)] 1.0.0.35 Inconnu {3108C217-BE83-42E4-AE9E-A56A2A92E549} Atheros Communications Inc. 2010-10-24 Auslogics Disk Defrag Professional 4.8.0.0 Inconnu {ADE1535C-C836-4F2E-BDA1-1C7C304743E3}_is1 Auslogics Labs Pty Ltd 2016-09-01 Bandicam MPEG-1 Decoder Inconnu BandiMPEG1 Bandicam.com Bandicam 4.4.0.1535 Inconnu Bandicam Bandicam.com Bing Bureau [français (france)] 1.4.167.0 Inconnu {7D095455-D971-4D4C-9EFD-9AF6A6584F3A} Microsoft Corporation 2016-08-31 CameraHelperMsi 13.51.815.0 Inconnu {15634701-BACE-4449-8B25-1567DA8C9FD3} Logitech 2019-05-02 Catalyst Control Center - Branding 1.00.0000 Inconnu {11087D24-567D-7D88-69C6-D7A08B5F4C47} Advanced Micro Devices, Inc. 2019-04-18 Catalyst Control Center InstallProxy 2015.0821.2209.38003 Inconnu {64D5A142-BD50-726E-ED9E-D2508D2A17E2} Advanced Micro Devices, Inc. 2016-08-31 Catalyst Control Center Localization All 2015.0821.2209.38003 Inconnu {1AD99E77-37CC-744E-39CA-67F6FD34565A} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Chinese Standard 2015.0821.2208.38003 Inconnu {35A71DED-DA81-1313-352A-EC8A0B27DF3B} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Chinese Traditional 2015.0821.2208.38003 Inconnu {79D22166-78C1-2AD4-04E7-BD22BD58FD46} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Czech 2015.0821.2208.38003 Inconnu {C3D13AB8-468A-0174-1D06-DB9AAE8A131B} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Danish 2015.0821.2208.38003 Inconnu {F8DDBE95-DCBE-03B5-5359-DE3601146E21} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Dutch 2015.0821.2208.38003 Inconnu {CA95D57F-9FC3-0DD7-7C36-362F74D8C04E} Advanced Micro Devices, Inc. 2019-04-18 CCC Help English 2015.0821.2208.38003 Inconnu {1BB85E73-0D92-604A-0AAF-C7AAD5E3A3C6} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Finnish 2015.0821.2208.38003 Inconnu {085EBD0C-F24E-EB94-6D33-2A22EF64C5CF} Advanced Micro Devices, Inc. 2019-04-18 CCC Help French 2015.0821.2208.38003 Inconnu {1E72F5D1-553E-CFF9-06A3-8C5AF507DD1C} Advanced Micro Devices, Inc. 2019-04-18 CCC Help German 2015.0821.2208.38003 Inconnu {6FDCB1C3-9EDC-3CBC-473C-DD85ED5E0494} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Greek 2015.0821.2208.38003 Inconnu {F77474EE-EB6C-C87B-88AF-3310C848E068} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Hungarian 2015.0821.2208.38003 Inconnu {2D07E15C-A9A4-D8D6-D371-92EC8779E587} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Italian 2015.0821.2208.38003 Inconnu {82CA1714-13EA-F419-91FE-12834424745E} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Japanese 2015.0821.2208.38003 Inconnu {C1EA3764-1138-AE27-AD63-549BAD99BA15} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Korean 2015.0821.2208.38003 Inconnu {07326A3E-02B3-1078-25D7-B8666BA8FE15} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Norwegian 2015.0821.2208.38003 Inconnu {A5A6A4D0-2005-2A05-2E21-495808CF95ED} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Polish 2015.0821.2208.38003 Inconnu {E817E580-6318-AFC8-2102-322C73117EC4} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Portuguese 2015.0821.2208.38003 Inconnu {B839153C-D4D2-F89C-5033-0A160C62706B} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Russian 2015.0821.2208.38003 Inconnu {25ACE797-EBDA-0E4B-096F-9FE97A1E2A6F} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Spanish 2015.0821.2208.38003 Inconnu {350E61E5-6C2C-2F3C-3A14-7E094AB6D3A0} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Swedish 2015.0821.2208.38003 Inconnu {8FFCCB27-EE2D-D58F-5ABD-ED5C06B91E81} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Thai 2015.0821.2208.38003 Inconnu {A760847A-C4D9-E7EF-716F-07C6CBF6B147} Advanced Micro Devices, Inc. 2019-04-18 CCC Help Turkish 2015.0821.2208.38003 Inconnu {8CBC65A3-40AB-DE65-2CB1-997ABDA8FD68} Advanced Micro Devices, Inc. 2019-04-18 ccc-utility64 2015.0821.2209.38003 Inconnu {063E67F0-C298-8A2A-0FA6-84C15322A4E0} Advanced Micro Devices, Inc. 2019-04-18 cCloud 3.0.8.84 Inconnu {CF6C1B06-4F86-4C41-BD21-9E40500006B5} COMODO CleanMyPC version 1.10.2.1999 1.10.2.1999 Inconnu {90385FF3-6721-4DCD-AD11-FEBA397F4FE9}_is1 MacPaw, Inc. 2019-04-30 COMODO BackUp 4.4.1.23 Inconnu {B79E9FF2-D932-4FD5-BCAF-4DE6F2FBE521} COMODO Comodo Dragon 73.0.3683.75 Inconnu Comodo Dragon Comodo Comodo IceDragon 64.0.4.15 Inconnu Comodo IceDragon COMODO COMODO Internet Security Complete 12.0.0.6810 Inconnu {693F782C-8D75-4029-B003-BBA5AF2C0726} COMODO Security Solutions Inc. 2019-04-09 COMODO Internet Security Complete 12.0.0.6818 Inconnu COMODO Internet Security COMODO Security Solutions Inc. 2019-04-09 COMODO Secure Shopping 1.3.151.0 Inconnu {D15DF9B0-3A98-4BEF-B7D5-FC3AEA473628} COMODO 2019-04-09 COMODO Secure Shopping 1.3.473628.151 Inconnu Comodo Secure_Shopping_list_uninstall Comodo Dashlane 6.1918.0.20205 Inconnu Dashlane Dashlane, Inc. Dropbox Update Helper 1.3.191.1 Inconnu {099218A5-A723-43DC-8DB5-6173656A1E94} Dropbox, Inc. 2019-05-02 Dropbox 72.3.127 Inconnu Dropbox Dropbox, Inc. EaseUS Todo Backup Free 9.2 9.2 Inconnu EaseUS Todo Backup_is1 CHENGDU YIWO Tech Development Co., Ltd 2016-09-09 EaseUS Todo PCTrans 9.0 Inconnu EaseUS Todo PCTrans_is1 EaseUS 2016-09-01 Epson Event Manager [français (france)] 3.10.0061 Inconnu {9F205E94-9E42-4486-A92A-DF3F6CB85444} Seiko Epson Corporation 2016-08-29 Epson E-Web Print [français (france)] 1.23.0000 Inconnu {6BF9F374-EC67-4808-A90C-F127DE6D989D} SEIKO EPSON CORPORATION 2016-08-29 Epson Software Updater [français (france)] 4.4.11 Inconnu {1028AD34-EB8A-4136-9A93-27FC60FD0A40} Seiko Epson Corporation 2019-04-22 EPSON XP-710 Series Printer Uninstall Inconnu EPSON XP-710 Series SEIKO EPSON Corporation FileMarker.NET Pro v 1.0 1.0 Inconnu {A5A0E0B5-578C-43CE-B201-1C01A0388DA9}_is1 ArcticLine Software 2016-09-01 FindyKill Inconnu FindyKill www.sosvirus.net/ - El Desaparecido Free Screen Video Recorder 3.0.48.703 Inconnu Free Screen Video Recorder_is1 Digital Wave Ltd 2019-05-02 GDR 5343 pour SQL Server 2012 (KB3045321) 11.2.5343.0 Inconnu KB3045321 Microsoft Corporation 2016-09-07 GDR 5388 pour SQL Server 2012 (KB3194719) 11.2.5388.0 Inconnu KB3194719 Microsoft Corporation 2019-04-06 Google Update Helper 1.3.34.7 Inconnu {60EC980A-BDA2-4CB6-A427-B07A5498B4CA} Google LLC 2019-05-02 Imaging And Configuration Designer 10.1.14393.0 Inconnu {05935793-A34C-4272-3361-7AF9AEEE5649} Microsoft 2016-09-07 Imaging Designer 10.1.14393.0 Inconnu {FB54F620-9555-3A11-26CB-B027C4DDF260} Microsoft 2016-09-07 Imaging Tools Support 10.1.14393.0 Inconnu {C30A729A-E9BA-37F8-3C58-64AD9F1D4694} Microsoft 2016-09-07 Intel(R) Rapid Storage Technology 9.6.4.1002 Inconnu {3E29EE6C-963A-4aae-86C1-DC237C4A49FC} Intel Corporation 2010-10-24 IObit Uninstaller 6.3.0.18 Inconnu IObitUninstall IObit 2017-05-01 Java 8 Update 111 8.0.1110.14 Inconnu {26A24AE4-039D-4CA4-87B4-2F32180111F0} Oracle Corporation 2019-05-03 Java Auto Updater 2.8.111.14 Inconnu {4A03706F-666A-4037-7777-5F2748764D10} Oracle Corporation 2019-05-03 Kit de déploiement et d’évaluation Windows - Windows 10 10.1.14393.0 Inconnu {39ebb79f-797c-418f-b329-97cfdf92b7ab} Microsoft Corporation Kits Configuration Installer 10.1.14393.0 Inconnu {C661B45B-1D2A-AF7C-27D0-B4FFD670A4FE} Microsoft 2016-09-07 Lavasoft PC Optimizer v3.2 3.2 Inconnu Lavasoft PC Optimizer_is1 Lavasoft Limited 2019-04-25 Lavasoft Registry Tuner 1.0.35 Inconnu {803F0464-BCEF-4051-B351-D8C0B16DDEC5} Lavasoft 2019-04-25 Logitech Webcam Software 2.19 Inconnu {D40EB009-0499-459c-A8AF-C9C110766215} Logitech LWS Help_main 13.51.828.0 Inconnu {1651216E-E7AD-4250-92A1-FB8ED61391C9} Logitech 2019-05-02 LWS Webcam Software 13.51.815.0 Inconnu {8937D274-C281-42E4-8CDB-A0B2DF979189} Logitech 2019-05-02 Malwarebytes version 3.7.1.2839 3.7.1.2839 Inconnu {35065F43-4BB2-439A-BFF7-0F1014F2E0CD}_is1 Malwarebytes 2019-04-20 Microsoft OneDrive 19.043.0304.0007 Inconnu OneDriveSetup.exe Microsoft Corporation Microsoft Silverlight 5.1.50918.0 Inconnu {89F4137D-6C26-4A84-BDB8-2E5A4BB71E00} Microsoft Corporation 2019-04-07 Microsoft SQL Server 2005 Compact Edition [ENU] 3.1.0000 Inconnu {F0B430D1-B6AA-473D-9B06-AA3DD01FD0B8} Microsoft Corporation 2010-10-24 Microsoft SQL Server 2008 Setup Support Files 10.1.2731.0 Inconnu {D441BD04-E548-4F8E-97A4-1B66135BAAA8} Microsoft Corporation 2016-09-07 Microsoft SQL Server 2012 Native Client 11.2.5388.0 Inconnu {2B9EE1FE-105F-4093-A40E-C1BF12F873B7} Microsoft Corporation 2019-04-06 Microsoft SQL Server 2012 RsFx Driver 11.2.5058.0 Inconnu {A39258D7-D80D-4148-84BC-4172C3CFF285} Microsoft Corporation 2016-09-07 Microsoft SQL Server 2012 Setup (English) 11.2.5388.0 Inconnu {8C5F8558-39DE-4903-B55A-4DF790090CB3} Microsoft Corporation 2019-04-06 Microsoft SQL Server 2012 Transact-SQL ScriptDom 11.2.5058.0 Inconnu {E721A8AA-2632-4798-B439-6D4C8A689BB8} Microsoft Corporation 2016-09-07 Microsoft SQL Server 2012 Inconnu Microsoft SQL Server 11 Microsoft Visual C++ 2005 Redistributable 8.0.59193 Inconnu {837b34e3-7c30-493c-8f6a-2b0f04e2912c} Microsoft Corporation 2016-09-07 Microsoft Visual C++ 2005 Redistributable 8.0.61001 Inconnu {710f4c1c-cc18-4c49-8cbf-51240c89a1a2} Microsoft Corporation 2016-08-29 Microsoft Visual C++ 2008 Redistributable - KB2467174 - x86 9.0.30729.5570 9.0.30729.5570 Inconnu {86CE85E6-DBAC-3FFD-B977-E4B79F83C909} Microsoft Corporation 2016-08-30 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148 9.0.30729.4148 Inconnu {4B6C7001-C7D6-3710-913E-5BC23FCE91E6} Microsoft Corporation 2016-08-28 Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 9.0.30729.6161 Inconnu {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4} Microsoft Corporation 2016-09-02 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 [japonais (japon)] 9.0.30729 Inconnu {402ED4A1-8F5B-387A-8688-997ABF58B8F2} Microsoft Corporation 2016-08-29 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 9.0.30729 Inconnu {9A25302D-30C0-39D9-BD6F-21E6EC160475} Microsoft Corporation 2016-09-09 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 9.0.30729.4148 Inconnu {1F1C2DFC-2D24-3E06-BCB8-725134ADF989} Microsoft Corporation 2016-09-06 Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161 9.0.30729.6161 Inconnu {9BE518E6-ECC6-35A9-88E4-87755C07200F} Microsoft Corporation 2016-09-02 Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219 10.0.40219 Inconnu {1D8E6291-B0D5-35EC-8441-6616F567A0F7} Microsoft Corporation 2016-09-07 Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219 10.0.40219 Inconnu {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5} Microsoft Corporation 2016-09-07 Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.50727 11.0.50727.1 Inconnu {15134cb0-b767-4960-a911-f2d16ae54797} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.50727 11.0.50727.1 Inconnu {22154f09-719a-4619-bb71-5b3356999fbf} Microsoft Corporation Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030 11.0.61030.0 Inconnu {33d1fd90-4274-48a1-9bc1-97e33d9c2d6f} Microsoft Corporation Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.50727 11.0.50727 Inconnu {AC53FC8B-EE18-3F9C-9B59-60937D0B182C} Microsoft Corporation 2016-08-31 Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.50727 11.0.50727 Inconnu {A2CB1ACB-94A2-32BA-A15E-7D80319F7589} Microsoft Corporation 2016-08-31 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.50727 11.0.50727 Inconnu {FDB30193-FDA0-3DAA-ACCA-A75EEFE53607} Microsoft Corporation 2019-04-18 Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030 11.0.61030 Inconnu {B175520C-86A2-35A7-8619-86DC379688B9} Microsoft Corporation 2016-09-04 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.50727 11.0.50727 Inconnu {2F73A7B2-E50E-39A6-9ABC-EF89E4C62E36} Microsoft Corporation 2019-04-18 Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030 11.0.61030 Inconnu {BD95A8CD-1D9F-35AD-981A-3E7925026EBB} Microsoft Corporation 2016-09-04 Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.21005 12.0.21005.1 Inconnu {4fcf070a-daac-45e9-a8b0-6850941f7ed8} Microsoft Corporation Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005 12.0.21005 Inconnu {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185} Microsoft Corporation 2016-09-04 Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005 12.0.21005 Inconnu {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E} Microsoft Corporation 2016-09-04 Microsoft Visual C++ 2017 Redistributable (x64) - 14.13.26020 14.13.26020.0 Inconnu {7474cd6e-76cc-4257-837e-5b9261e526af} Microsoft Corporation Microsoft Visual C++ 2017 Redistributable (x86) - 14.13.26020 14.13.26020.0 Inconnu {5c045b7f-e561-4794-91f8-c6cda0893107} Microsoft Corporation Microsoft Visual C++ 2017 x64 Additional Runtime - 14.13.26020 14.13.26020 Inconnu {C5ECDB9A-D9B0-3107-BA85-1269998A5B3E} Microsoft Corporation 2019-04-08 Microsoft Visual C++ 2017 x64 Minimum Runtime - 14.13.26020 14.13.26020 Inconnu {221D6DB4-46E2-333C-B09B-5F49351D0980} Microsoft Corporation 2019-04-08 Microsoft Visual C++ 2017 x86 Additional Runtime - 14.13.26020 14.13.26020 Inconnu {895D5198-C5DB-375E-86AB-133F4DAA9FE2} Microsoft Corporation 2019-04-08 Microsoft Visual C++ 2017 x86 Minimum Runtime - 14.13.26020 14.13.26020 Inconnu {8F271F6C-6E7B-3D0A-951B-6E7B694D78BD} Microsoft Corporation 2019-04-08 Microsoft VSS Writer for SQL Server 2012 11.2.5058.0 Inconnu {3E0DD83F-BE4C-4478-86A0-AD0D79D1353E} Microsoft Corporation 2016-09-07 Mozilla Maintenance Service 60.6.1 Inconnu MozillaMaintenanceService Mozilla Mozilla Thunderbird 60.6.1 (x86 fr) 60.6.1 Inconnu Mozilla Thunderbird 60.6.1 (x86 fr) Mozilla MXAx64 10.1.14393.0 Inconnu {E17085AE-9658-AA36-AE63-2A79581D8B64} Microsoft 2016-09-07 MyWinLocker Suite 3.1.212.0 Inconnu InstallShield_{738BF5C3-AF7B-4BB0-B7EF-E505EFC756BE} Egis Technology Inc. 2010-09-17 oMega Commander 2.3.14.4267 Inconnu {19A00CE2-FDE9-41AD-8CAA-E7BF2E3EAEDE}_is1 Pylonos.com LLC 2019-04-19 Opera Stable 58.0.3135.132 58.0.3135.132 Inconnu Opera 58.0.3135.132 Opera Software Package de pilotes Windows - Google, Inc. (WinUSB) AndroidUsbDeviceClass (08/27/2012 7.0.0000.00004) 08/27/2012 7.0.0000.00004 Inconnu D43FD4059F47ACA9539247D6CF690AAEA503AF2D Google, Inc. Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (dg_ssudbus) USB (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 85A33267F12961AF9ED9AE799DEDA5E62BEA236F SAMSUNG Electronics Co., Ltd. Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (ssudmdm) Modem (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 88ED314360B98E6E82E7CC3201FAEB4A9FD291B4 SAMSUNG Electronics Co., Ltd. Package de pilotes Windows - SAMSUNG Electronics Co., Ltd. (WinUSB) AndroidUsbDeviceClass (12/02/2015 2.12.1.0) 12/02/2015 2.12.1.0 Inconnu 701281E8283E9E3681220099A9DA5013A5A437AF SAMSUNG Electronics Co., Ltd. PC Speed Maximizer v5.1.0 5.1.0 Inconnu PC Speed Maximizer_is1 Avanquest Software 2019-04-27 Realtek Card Reader 10.0.10586.31225 Inconnu {5BC2B5AB-80DE-4E83-B8CF-426902051D0A} Realtek Semiconduct Corp. 2016-09-06 Realtek High Definition Audio Driver [français (france)] 6.0.1.7687 Inconnu {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC} Realtek Semiconductor Corp. 2016-09-08 Rebit Pro (64-bit) [français (france)] 5.1.14505.3001 Inconnu {77BE1F2C-552C-438E-8E6B-4C0816BDEC5D} Rebit, Inc. 2016-08-28 ReiBoot for Android 2.0.0.15 Inconnu {ReibootforAndroid}_is1 Tenorshare, Inc. 2019-04-28 Service Pack 2 for SQL Server 2012 (KB2958429) 11.2.5058.0 Inconnu KB2958429 Microsoft Corporation 2016-09-07 Silent Install Builder 5 5.1.4.0 Inconnu {2452C59D-5140-4A9A-A97F-B925390619E1} Aprel Tech, LLC 2019-04-09 SQL Server 2012 Common Files 11.2.5058.0 Inconnu {7D29ED63-84F9-4EC7-B49F-994A3A3195B2} Microsoft Corporation 2019-04-06 SQL Server 2012 Database Engine Services 11.2.5058.0 Inconnu {C22613C2-C7A4-4761-A906-116ECD4E7477} Microsoft Corporation 2019-04-06 SQL Server 2012 Database Engine Shared 11.2.5058.0 Inconnu {D0F44C37-A22B-4733-BBA7-86C9F4988725} Microsoft Corporation 2016-09-07 SQL Server Browser for SQL Server 2012 11.2.5058.0 Inconnu {4B9E6EB0-0EED-4E74-9479-F982C3254F71} Microsoft Corporation 2016-09-07 Sql Server Customer Experience Improvement Program 11.2.5058.0 Inconnu {30CA21F2-901A-44DB-A43F-FC31CD0F2493} Microsoft Corporation 2016-09-07 TechPowerUp GPU-Z Inconnu TechPowerUp GPU-Z TechPowerUp Tenorshare Partition Manager Inconnu Tenorshare Partition Manager Tenorshare, Inc. Toolkit Documentation 10.1.14393.0 Inconnu {6143A694-5FE1-BDF6-F78E-4F7BF3E9419B} Microsoft 2016-09-07 Total Uninstall Essential 6.27.0 6.27.0 Inconnu Total Uninstall Essential_is1 Gavrila Martau 2019-04-21 TunesCare version 2.0.1.1 2.0.1.1 Inconnu {TunesCare}_is1 Tenorshare, Inc. 2019-04-28 UEV Tools on amd64 10.1.14393.0 Inconnu {1454FA4E-58BC-2EF1-9A19-147B0E499E03} Microsoft 2016-09-07 Unlocker 1.9.0 1.9.0 Inconnu Unlocker Cedrick Collomb Unlocker 1.9.2 1.9.2 Inconnu Unlocker Cedrick Collomb Update for Windows 10 for x64-based Systems (KB4023057) 2.57.0.0 Inconnu {B2E25355-C24E-4E7D-8AD3-455D59810838} Microsoft Corporation 2019-04-07 User State Migration Tool 10.1.14393.0 Inconnu {F7AADEDA-233A-1079-CD15-03AEB050F0C6} Microsoft 2016-09-07 Video Watermark Pro Inconnu VideoWatermarkPro WonderFox Soft, Inc. All Rights Reserved. Visual BCD 0.9.0.1 Inconnu {4EAF0F05-5C52-4E7F-884D-524C3ABCF451} BoYans 2019-04-25 Volume Activation Management Tool 10.1.14393.0 Inconnu {0D008B74-0622-7F35-0791-C763427F3969} Microsoft 2016-09-07 Watermark Software 8.3 8.3 Inconnu Watermark Software watermark-software.com WebDiscover Browser 4.28.2 4.28.2 Inconnu {fd13f4a2-b0d8-4cad-9ccf-d4128eaf25ff}_is1 WebDiscover Media 2019-05-03 Windows Assessment Services - Client (AMD64 Architecture Specific, Client SKU) 10.1.14393.0 Inconnu {561FA6E1-9438-E678-2D2A-CA99F8DDFBC0} Microsoft 2016-09-07 Windows Assessment Services - Client (Client SKU) 10.1.14393.0 Inconnu {8C5FB518-E78C-F8F0-BFEC-8EAC65F51003} Microsoft 2016-09-07 Windows Assessment Toolkit (AMD64 Architecture Specific) 10.1.14393.0 Inconnu {91361B2A-F741-E591-303B-4EF957F3BAF1} Microsoft 2016-09-07 Windows Assessment Toolkit 10.1.14393.0 Inconnu {F4EBF948-F00E-29EF-894C-D10A718F981D} Microsoft 2016-09-07 Windows Deployment Customizations 10.1.14393.0 Inconnu {9D550F66-5D52-29CA-28B5-EE0C2C0CDFBE} Microsoft 2016-09-07 Windows Deployment Tools 10.1.14393.0 Inconnu {52EA560E-E50F-DC8F-146D-1B631548BA29} Microsoft 2016-09-07 Windows Live Call [français (france)] 14.0.8117.0416 Inconnu {B3B487E7-6171-4376-9074-B28082CEB504} Microsoft Corporation 2010-10-24 Windows Live Communications Platform 14.0.8117.416 Inconnu {3175E049-F9A9-4A3D-8F19-AC9FB04514D1} Microsoft Corporation 2010-10-24 Windows Live FolderShare [français (france)] 14.0.8117.416 Inconnu {76810709-A7D3-468D-9167-A1780C1E766C} Microsoft Corporation 2010-10-24 Windows Live Mail [français (france)] 14.0.8117.0416 Inconnu {5DD76286-9BE7-4894-A990-E905E91AC818} Microsoft Corporation 2010-10-24 Windows Live Messenger [français (france)] 14.0.8117.0416 Inconnu {445B183D-F4F1-45C8-B9DB-F11355CA657B} Microsoft Corporation 2010-10-24 Windows PE x86 x64 wims 10.1.14393.0 Inconnu {47AEE104-BF96-E407-D3FE-80BBD42732F4} Microsoft 2016-09-07 Windows PE x86 x64 10.1.14393.0 Inconnu {230524D3-ADB4-69CC-2A78-96D879E3221B} Microsoft 2016-09-07 Windows Phone Common Packaging and Test Tools (NT_x86_fre) 10.1.14393.0 Inconnu {4D989432-59D7-76A0-DD51-B96422F6FF7F} Microsoft Corporation 2016-09-07 Windows System Image Manager on amd64 10.1.14393.0 Inconnu {363D76EC-B5B9-5D7B-0F59-C193FF6F03FC} Microsoft 2016-09-07 WinRAR 5.70 (64-bit) 5.70.0 Inconnu WinRAR archiver win.rar GmbH WinSweeper 3.2 Inconnu {96E8A815-3053-4616-AAC2-865E6B1792F5}_is1 Solvusoft Corporation 2019-04-27 WinThruster 1.5.7.181 Inconnu WinThruster_is1 Solvusoft 2019-04-27 WinToUSB version 4.8 4.8 Inconnu WinToUSB_is1 Hasleo Software. 2019-04-24 WinZip Registry Optimizer 4.19.7.2 Inconnu WinZip Registry Optimizer Corel Corporation Wise Folder Hider 3.37 3.37 Inconnu Wise Folder Hider_is1 WiseCleaner.com, Inc. 2016-09-07 WPT Redistributables 10.1.14393.0 Inconnu {549DAD2D-2505-204C-EC58-59807FE6E037} Microsoft 2016-09-07 WPTx64 10.1.14393.0 Inconnu {97B6FAD9-6F14-CC46-3165-F1785ECCE255} Microsoft 2016-09-07 XnView 2.48 2.48 Inconnu XnView_is1 Gougelet Pierre-e 2019-04-09 Zemana AntiLogger 2.74.0.150 Inconnu {8F0CD7D1-42F3-4195-95CD-833578D45057}_is1 Zemana Ltd. 2019-04-06 --------[ Licences ]---------------------------------------------------------------------------------------------------- Microsoft Internet Explorer 11.706.17134.0 YTMG3-N6DKC-DKB77-7M9GH-8HVX7 Microsoft Windows 10 Home YTMG3-N6DKC-DKB77-7M9GH-8HVX7 --------[ Types de fichiers ]------------------------------------------------------------------------------------------- 001 WinRAR archive 386 Virtual Device Driver 3G2 3GPP2 Audio/Video video/3gpp2 3GP 3GPP Audio/Video video/3gpp 3GP2 3GPP2 Audio/Video video/3gpp2 3GPP 3GPP Audio/Video video/3gpp AAC ADTS Audio audio/vnd.dlna.adts ACCOUNTPICTURE-MS Account Picture File application/windows-accountpicture ACROBATSECURITYSETTINGS Adobe Acrobat Security Settings Document application/vnd.adobe.acrobat-security-settings ADT ADTS Audio audio/vnd.dlna.adts ADTS ADTS Audio audio/vnd.dlna.adts AIF AIFF Format Sound audio/aiff AIFC AIFF Format Sound audio/aiff AIFF AIFF Format Sound audio/aiff AIR Installer Package application/vnd.adobe.air-application-installer-package+zip AMV AMV File ANI Animated Cursor APPCONTENT-MS Application Content application/windows-appcontent+xml APPLICATION Application Manifest application/x-ms-application APPREF-MS Application Reference ARJ WinRAR archive ASA ASA File ASF Windows Media Audio/Video file video/x-ms-asf ASP ASP File ASX Windows Media Audio/Video playlist video/x-ms-asf AU AU Format Sound audio/basic AVI Video Clip video/avi BAT Windows Batch File BCP SQL Server Replication Snapshot Bulk-copy Data File BDMV BDMV File BLG Performance Monitor File BLOGTHIS BlogThis data file application/x-blogthis BMP Bitmap Image image/bmp BZ WinRAR archive BZ2 WinRAR archive CAB WinRAR archive CAMP WCS Viewing Condition Profile CAT Security Catalog application/vnd.ms-pki.seccat CBS COMODO CBS file CBU COMODO BackUp file CDA CD Audio Track CDMP WCS Device Profile CDX CDX File CDXML CDXML File CER Security Certificate application/x-x509-ca-cert CHK Recovered File Fragments CHM Compiled HTML Help file CILX CILX File CMD Windows Command Script COM MS-DOS Application COMPOSITEFONT Composite Font File CONTACT Contact File text/x-ms-contact CPL Control Panel Item CRL Certificate Revocation List application/pkix-crl CRT Security Certificate application/x-x509-ca-cert CSS Cascading Style Sheet Document text/css CUR Cursor DB Data Base File DCTX Open Extended Dictionary DCTXC Open Extended Dictionary DDS DDS Image image/vnd.ms-dds DER Security Certificate application/x-x509-ca-cert DESKLINK Desktop Shortcut DESKTHEMEPACK Windows Desktop Theme Pack DIAGCAB Diagnostic Cabinet DIAGCFG Diagnostic Configuration DIAGPKG Diagnostic Document DIB Bitmap Image image/bmp DLL Application Extension application/x-msdownload DOCX OOXML Text Document DRI SQL Server Replication Snapshot Constraint Script DRV Device Driver DSN Microsoft OLE DB Provider for ODBC Drivers DTSCONFIG Integration Services Configuration text/xml DTSX Integration Services Package DWFX XPS Document model/vnd.dwfx+xps EASMX XPS Document model/vnd.easmx+xps EDRWX XPS Document model/vnd.edrwx+xps EMF EMF File image/x-emf EML Windows Live Mail Mail Message message/rfc822 EPRTX XPS Document model/vnd.eprtx+xps ETL Windows Performance Analyzer Trace File EVO EVO File EVT EVT File EVTX EVTX File EXE Application application/x-msdownload F4V F4V File FDF Adobe Acrobat Forms Document application/vnd.fdf FLAC FLAC Audio audio/x-flac FON Font file FTX SQL Server Replication Snapshot Full-text Index Script GIF GIF Image image/gif GMMP WCS Gamut Mapping Profile GROUP Contact Group File text/x-ms-group GRP Microsoft Program Group HDMOV HDMOV File HLP Help File HTA HTML Application application/hta HTM HTML Document text/html HTML HTML Document text/html ICC ICC Profile ICL Icon Library ICM ICC Profile ICO Icon image/x-icon IDX SQL Server Replication Snapshot Index Script IFO IFO File IMESX IME Search provider definition IMG Disc Image File INF Setup Information INI Configuration Settings ISO WinRAR archive ISPAC Integration Services Project Deployment File JAR Executable Jar File JFIF JPEG Image image/jpeg JNLP JNLP File application/x-java-jnlp-file JOB Task Scheduler Task Object JOD Microsoft.Jet.OLEDB.4.0 JPE JPEG Image image/jpeg JPEG JPEG Image image/jpeg JPG JPEG Image image/jpeg JS JavaScript File JSE JScript Encoded File JTX XPS Document application/x-jtx+xps JXR Windows Media Photo image/vnd.ms-photo LABEL Property List LDF SQL Server Database Transaction Log File LHA WinRAR archive LIBRARY-MS Library Folder application/windows-library+xml LNK Shortcut LOG Text Document LZ WinRAR archive LZH WinRAR archive M1V Movie Clip video/mpeg M2P M2P File M2T AVCHD Video video/vnd.dlna.mpeg-tts M2TS AVCHD Video video/vnd.dlna.mpeg-tts M2V Movie Clip video/mpeg M3U M3U file audio/x-mpegurl M4A MPEG-4 Audio audio/mp4 M4V MP4 Video video/mp4 MAPIMAIL Mail Service MD5 MD5 File MDF SQL Server Database Primary Data File MHT MHTML Document message/rfc822 MHTML MHTML Document message/rfc822 MID MIDI Sequence audio/mid MIDI MIDI Sequence audio/mid MK3D MK3D Video MKA MKA Audio audio/x-matroska MKV MKV Video video/x-matroska MLC Language Pack File_ MOD Movie Clip video/mpeg MOV QuickTime Movie video/quicktime MP2 MP3 Format Sound audio/mpeg MP2V Movie Clip video/mpeg MP3 MP3 Format Sound audio/mpeg MP4 MP4 Video video/mp4 MP4V MP4 Video video/mp4 MPA Movie Clip audio/mpeg MPE Movie Clip video/mpeg MPEG Movie Clip video/mpeg MPG Movie Clip video/mpeg MPLS MPLS File MPV2 Movie Clip video/mpeg MPV4 MPV4 File MSC Microsoft Common Console Document MSI Windows Installer Package MSP Windows Installer Patch MSRCINCIDENT Windows Remote Assistance Invitation MSSTYLES Windows Visual Style File MSU Microsoft Update Standalone Package MS-WINDOWS-STORE-LICENSE Windows Store License MTS AVCHD Video video/vnd.dlna.mpeg-tts MXF MXF File MYDOCS MyDocs Drop Target NDF SQL Server Database Secondary Data File NFO MSInfo Configuration File NWS Windows Live Mail News Message message/rfc822 OCX ActiveX control ODT ODF Text Document OSDX OpenSearch Description File application/opensearchdescription+xml OTF OpenType Font file OXPS XPS Document P10 Certificate Request application/pkcs10 P12 Personal Information Exchange application/x-pkcs12 P7B PKCS #7 Certificates application/x-pkcs7-certificates P7C Digital ID File application/pkcs7-mime P7M PKCS #7 MIME Message application/pkcs7-mime P7R Certificate Request Response application/x-pkcs7-certreqresp P7S PKCS #7 Signature application/pkcs7-signature PANO PANO File application/vnd.ms-pano PAPER Dropbox Paper PARTIAL Partial Download PBD PBD File PBK Dial-Up Phonebook PDF Adobe Acrobat Document application/pdf PDFXML Adobe Acrobat PDFXML Document application/vnd.adobe.pdfxml PDX Acrobat Catalog Index application/vnd.adobe.pdx PERFMONCFG Performance Monitor Configuration PFM Type 1 Font file PFX Personal Information Exchange application/x-pkcs12 PIF Shortcut to MS-DOS Program PKO Public Key Security Object application/vnd.ms-pki.pko PNF Precompiled Setup Information PNG PNG Image image/png PPENC Ashampoo Privacy Protector PPKG RunTime Provisioning Tool PRC SQL Server Replication Snapshot Procedure Script PRE SQL Server Replication Snapshot Script PRF PICS Rules File application/pics-rules PS1 PS1 File PS1XML PS1XML File PSC1 PSC1 File application/PowerShell PSD1 PSD1 File PSM1 PSM1 File PSSC PSSC File QDS Directory Query R00 WinRAR archive R01 WinRAR archive R02 WinRAR archive R03 WinRAR archive R04 WinRAR archive R05 WinRAR archive R06 WinRAR archive R07 WinRAR archive R08 WinRAR archive R09 WinRAR archive R10 WinRAR archive R11 WinRAR archive R12 WinRAR archive R13 WinRAR archive R14 WinRAR archive R15 WinRAR archive R16 WinRAR archive R17 WinRAR archive R18 WinRAR archive R19 WinRAR archive R20 WinRAR archive R21 WinRAR archive R22 WinRAR archive R23 WinRAR archive R24 WinRAR archive R25 WinRAR archive R26 WinRAR archive R27 WinRAR archive R28 WinRAR archive R29 WinRAR archive RAM RAM File RAT Rating System File application/rat-file RDP Remote Desktop Connection REC REC File REG Registration Entries RESMONCFG Resource Monitor Configuration REV RAR recovery volume RLE RLE File RLL Application Extension RMI MIDI Sequence audio/mid RMVB RMVB File RSS Windows Live Mail Mail Message message/rfc822 RTF Rich Text Document SCF File Explorer Command SCH SQL Server Replication Snapshot Schema Script SCP Text Document SCR Screen saver SCT Windows Script Component text/scriptlet SDF SQL Server Compact Edition Database File SEARCHCONNECTOR-MS Search Connector Folder application/windows-search-connector+xml SEARCH-MS Saved Search SETTINGCONTENT-MS Setting Content SFCACHE ReadyBoost Cache File SFV SFV File SHTML SHTML File text/html SLD SLD File SND AU Format Sound audio/basic SPC PKCS #7 Certificates application/x-pkcs7-certificates SPL Shockwave Flash Object application/futuresplash SSISDEPLOYMENTMANIFEST Integration Services Deployment Manifest text/xml SST Microsoft Serialized Certificate Store application/vnd.ms-pki.certstore SVG SVG Document image/svg+xml SWF Shockwave Flash Object application/x-shockwave-flash SYMLINK .symlink SYS System file TAZ WinRAR archive TBZ WinRAR archive TBZ2 WinRAR archive THEME Windows Theme File THEMEPACK Windows Theme Pack TIF TIF File image/tiff TIFF TIFF File image/tiff TLZ WinRAR archive TP TP File TPS TPS File TRG SQL Server Replication Snapshot Trigger Script TRN SQL Server Transaction Log Backup TRP TRP File TS MPEG-2 TS Video video/vnd.dlna.mpeg-tts TTC TrueType Collection Font file TTF TrueType Font file TTS MPEG-2 TS Video video/vnd.dlna.mpeg-tts TXT Text Document text/plain TXZ WinRAR archive UDL Microsoft Data Link URL Raccourci Internet UU WinRAR archive UUE WinRAR archive VBE VBScript Encoded File VBS VBScript Script File VCF vCard File text/x-vcard VHD Disc Image File VHDPMEM Disc Image File VHDX Disc Image File VXD Virtual Device Driver WAB Address Book File WAV Wave Sound audio/wav WAX Windows Media Audio shortcut audio/x-ms-wax WBCAT Windows Backup Catalog File WCX Workspace Configuration File WDP Windows Media Photo image/vnd.ms-photo WEBPNP Web Point And Print File WEBSITE Raccourci de site épinglé application/x-mswebsite WLCSHRTCTV2 Windows Live Call WLPGINSTALL WLPGINSTALL File application/x-wlpg-detect WLPGINSTALL3 WLPGINSTALL3 File application/x-wlpg3-detect WM Windows Media Audio/Video file video/x-ms-wm WMA Windows Media Audio file audio/x-ms-wma WMD Windows Media Player Download Package application/x-ms-wmd WMDB Windows Media Library WMF WMF File image/x-wmf WMS Windows Media Player Skin File WMV Windows Media Audio/Video file video/x-ms-wmv WMX Windows Media Audio/Video playlist video/x-ms-wmx WMZ Windows Media Player Skin Package application/x-ms-wmz WPA Windows Performance Analyzer Session File WPL Windows Media playlist application/vnd.ms-wpl WPOST Weblog Post application/x-wpost WRK SQL Server Log Shipping Work File WSC Windows Script Component text/scriptlet WSF Windows Script File WSH Windows Script Host Settings File WTX Text Document WVX Windows Media Audio/Video playlist video/x-ms-wvx XAML Windows Markup File application/xaml+xml XBAP XAML Browser Application application/x-ms-xbap XDP Adobe Acrobat XML Data Package File application/vnd.adobe.xdp+xml XFDF Adobe Acrobat Forms Document application/vnd.adobe.xfdf XHT XHTML Document application/xhtml+xml XHTML XHTML Document application/xhtml+xml XML XML Document text/xml XPP SQL Server Replication Snapshot Extended Properties Script XPS XPS Document application/vnd.ms-xpsdocument XRM-MS XrML Digital License text/xml XSL XSL Stylesheet text/xml XXE WinRAR archive XZ WinRAR archive Z WinRAR archive application/x-compress ZFSENDTOTARGET Compressed (zipped) Folder SendTo Target ZIP WinRAR ZIP archive application/x-zip-compressed ZIPX WinRAR archive --------[ Sécurité Windows ]-------------------------------------------------------------------------------------------- Propriétés du système d'exploitation: Nom du système Microsoft Windows 10 Home Service Pack du système - Winlogon Shell explorer.exe Contrôle du compte utilisater (UAC) Activé UAC Remote Restrictions Activé Restauration du système Activé Windows Update Agent 10.0.17134.763 (WinBuild.160101.0800) Prévention d'exécution des données (DEP, NX, EDB): Supporté par le système d'exploitation Oui Supporté par le processeur Oui Actif (pour protéger les applications) Oui Actif (pour protéger les drivers) Oui --------[ Mise à jour de Windows ]-------------------------------------------------------------------------------------- (Automatic Update) Inconnu Mise à jour des définitions pour Windows Defender Antivirus – KB2267602 (Définition 1.293.658.0) Mise à jour 02/05/2019 Mise à jour des définitions pour Windows Defender Antivirus – KB2267602 (Définition 1.293.746.0) Mise à jour 03/05/2019 --------[ Antivirus ]--------------------------------------------------------------------------------------------------- Comodo Antivirus 12.0.0.6818 ? ? Windows Defender 4.13.17134.1(WinBuild.160101.0800) 03/05/2019 ? Zemana AntiMalware Premium 2.74.204.150 07/09/2016 4631889 --------[ Pare-feu ]---------------------------------------------------------------------------------------------------- Pare-feu Windows 10.0.17134.1 Activé Comodo Firewall Pro 12.0.0.6818 ? --------[ Anti-Spyware ]------------------------------------------------------------------------------------------------ Malwarebytes Anti-Malware 3.7.1.2839 --------[ Paramètres régionaux ]---------------------------------------------------------------------------------------- Fuseau horaire: Fuseau horaire courant Paris, Madrid (heure d’été) Description du fuseau horaire courant (UTC+01:00) Bruxelles, Copenhague, Madrid, Paris Passer à l'heure d'hiver Last Sunday of October 03:00:00 Passer à l'heure d'été Last Sunday of March 02:00:00 Langue: Nom de la langue (nom local) français Nom de la langue (en anglais) French Nom de la langue (ISO 639) fr Pays/Région: Nom du pays (nom local) France Nom du pays (en anglais) France Nom du pays (ISO 639) FR Code pays 33 Monnaie: Nom de la monnaie (nom local) euro Nom de la monnaie (en anglais) Euro Symbole de la monnaie (symbole local) € Symbole de la monnaie (ISO 4217) EUR Format d'écriture 123 456 789,00 € Format d'écriture (valeurs négatives) -123 456 789,00 € Écriture: Format de l'heure HH:mm:ss Format de date court dd/MM/yyyy Format de date long dddd d MMMM yyyy Format des nombres 123 456 789,00 Format des nombres (valeurs négatives) -123 456 789,00 Format de liste first; second; third Chiffres natifs 0123456789 Jours de la semaine: Nom local pour « Lundi » lundi / lun. Nom local pour « Mardi » mardi / mar. Nom local pour « Mercredi » mercredi / mer. Nom local pour « Jeudi » jeudi / jeu. Nom local pour « Vendredi » vendredi / ven. Nom local pour « Samedi » samedi / sam. Nom local pour « Dimanche » dimanche / dim. Mois: Nom local pour « Janvier » janvier / janv. Nom local pour « Février » février / févr. Nom local pour « Mars » mars / mars Nom local pour « Avril » avril / avr. Nom local pour « Mai » mai / mai Nom local pour « Juin » juin / juin Nom local pour « Juillet » juillet / juil. Nom local pour « Août » août / août Nom local pour « Septembre » septembre / sept. Nom local pour « Octobre » octobre / oct. Nom local pour « Novembre » novembre / nov. Nom local pour « Décembre » décembre / déc. Divers: Type de calendrier Gregorian (localized) Taille par défaut du papier A4 Système de mesure Métrique Langues d'affichage: LCID 040Ch (Active) Français (France) --------[ Environnement ]----------------------------------------------------------------------------------------------- ALLUSERSPROFILE C:\ProgramData APPDATA C:\Users\jean-\AppData\Roaming CommonProgramFiles(x86) C:\Program Files (x86)\Common Files CommonProgramFiles C:\Program Files (x86)\Common Files CommonProgramW6432 C:\Program Files\Common Files COMPUTERNAME DESKTOP-37KC94K ComSpec C:\WINDOWS\system32\cmd.exe DASHLANE_DLL_DIR C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Firefox_Extension\{442718d9-475e-452a-b3e1-fb1ee16b8e9f}\components;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Qt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Ssl DriverData C:\Windows\System32\Drivers\DriverData FPS_BROWSER_APP_PROFILE_STRING Internet Explorer FPS_BROWSER_USER_PROFILE_STRING Default HOMEDRIVE C: HOMEPATH \Users\jean- LOCALAPPDATA C:\Users\jean-\AppData\Local LOGONSERVER \\DESKTOP-37KC94K NUMBER_OF_PROCESSORS 2 OneDrive C:\Users\jean-\OneDrive OS Windows_NT Path C:\ProgramData\Oracle\Java\javapath;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static;C:\PROGRA~1\CONDUS~1\DISKEE~1\;C:\Program Files (x86)\Windows Kits\10\Windows Performance Toolkit\;C:\Program Files (x86)\Microsoft SQL Server\110\Tools\Binn\;C:\Program Files (x86)\Microsoft SQL Server\110\DTS\Binn\;C:\WINDOWS\System32\OpenSSH\;C:\Users\jean-\AppData\Local\Microsoft\WindowsApps;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Firefox_Extension\{442718d9-475e-452a-b3e1-fb1ee16b8e9f}\components;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Qt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\ucrt;C:\Users\jean-\AppData\Roaming\Dashlane\6.1918.0.20205\bin\Ssl PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC PROCESSOR_ARCHITECTURE x86 PROCESSOR_ARCHITEW6432 AMD64 PROCESSOR_IDENTIFIER AMD64 Family 20 Model 2 Stepping 0, AuthenticAMD PROCESSOR_LEVEL 20 PROCESSOR_REVISION 0200 ProgramData C:\ProgramData ProgramFiles(x86) C:\Program Files (x86) ProgramFiles C:\Program Files (x86) ProgramW6432 C:\Program Files PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules;C:\Program Files (x86)\Microsoft SQL Server\110\Tools\PowerShell\Modules\ PUBLIC C:\Users\Public SystemDrive C: SystemRoot C:\WINDOWS TEMP C:\Users\jean-\AppData\Local\Temp TMP C:\Users\jean-\AppData\Local\Temp USERDOMAIN_ROAMINGPROFILE DESKTOP-37KC94K USERDOMAIN DESKTOP-37KC94K USERNAME jean- USERPROFILE C:\Users\jean- windir C:\WINDOWS --------[ Panneau de configuration ]------------------------------------------------------------------------------------ Flash Player Gérer les paramètres de Flash Player Java Java Control Panel --------[ Corbeille ]--------------------------------------------------------------------------------------------------- C: 0 0 ? ? D: 0 0 ? ? M: 0 0 ? ? Z: 0 0 ? ? --------[ Fichiers système ]-------------------------------------------------------------------------------------------- [ system.ini ] ; for 16-bit app support [386Enh] woafont=dosapp.fon EGA80WOA.FON=EGA80WOA.FON EGA40WOA.FON=EGA40WOA.FON CGA80WOA.FON=CGA80WOA.FON CGA40WOA.FON=CGA40WOA.FON [drivers] wave=mmdrv.dll timer=timer.drv [mci] [ win.ini ] ; for 16-bit app support [fonts] [extensions] [mci extensions] [files] [Mail] MAPI=1 [ hosts ] [ lmhosts.sam ] --------[ Dossiers système ]-------------------------------------------------------------------------------------------- Administrative Tools C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools AppData C:\Users\jean-\AppData\Roaming Cache C:\Users\jean-\AppData\Local\Microsoft\Windows\INetCache CD Burning C:\Users\jean-\AppData\Local\Microsoft\Windows\Burn\Burn Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools Common AppData C:\ProgramData Common Desktop C:\Users\Public\Desktop Common Documents C:\Users\Public\Documents Common Favorites C:\Users\jean-\Favorites Common Files (x86) C:\Program Files (x86)\Common Files Common Files C:\Program Files (x86)\Common Files Common Music C:\Users\Public\Music Common Pictures C:\Users\Public\Pictures Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup Common Templates C:\ProgramData\Microsoft\Windows\Templates Common Video C:\Users\Public\Videos Cookies C:\Users\jean-\AppData\Local\Microsoft\Windows\INetCookies Desktop C:\Users\jean-\Desktop Device C:\WINDOWS\inf Favorites C:\Users\jean-\Favorites Fonts C:\WINDOWS\Fonts History C:\Users\jean-\AppData\Local\Microsoft\Windows\History Local AppData C:\Users\jean-\AppData\Local My Documents C:\Users\jean-\Documents My Music C:\Users\jean-\Music My Pictures C:\Users\jean-\Pictures My Video C:\Users\jean-\Videos NetHood C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Network Shortcuts PrintHood C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Printer Shortcuts Profile C:\Users\jean- Program Files (x86) C:\Program Files (x86) Program Files C:\Program Files (x86) Programs C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs Recent C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Recent Resources C:\WINDOWS\resources SendTo C:\Users\jean-\AppData\Roaming\Microsoft\Windows\SendTo Start Menu C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu Startup C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup System (x86) C:\WINDOWS\SysWOW64 System C:\WINDOWS\system32 Temp C:\Users\jean-\AppData\Local\Temp\ Templates C:\Users\jean-\AppData\Roaming\Microsoft\Windows\Templates Windows C:\WINDOWS --------[ Journaux système ]-------------------------------------------------------------------------------------------- Application Avertissement Aucun(e) 2019-04-26 13:52:07 Wlclntfy 6000: L’abonné aux notifications Winlogon n’était pas disponible pour traiter un événement de notification. Application Avertissement Aucun(e) 2019-04-26 13:52:08 Wlclntfy 6000: L’abonné aux notifications Winlogon n’était pas disponible pour traiter un événement de notification. Application Erreur Aucun(e) 2019-04-26 15:58:37 VSS 8194: Erreur du service de cliché instantané des volumes : erreur lors de l’interrogation de l’interface IVssWriterCallback. hr = 0x80070005, Accès refusé. . Cette erreur est souvent due à des paramètres de sécurité incorrects dans le processus du rédacteur ou du demandeur. Opération : Données du rédacteur en cours de collecte Contexte : ID de classe du rédacteur: {e8132975-6f93-4464-a53e-1050253ae220} Nom du rédacteur: System Writer ID d’instance du rédacteur: {87ab4e01-862a-4135-bbed-fe8955eaff1d} Application Erreur Aucun(e) 2019-04-26 16:08:35 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x80070006, Descripteur non valide . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet Application Erreur Aucun(e) 2019-04-26 17:01:12 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x80070006, Descripteur non valide . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 17:11:14 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-26 18:36:01 VSS 8193: Erreur du service de cliché instantané des volumes : erreur lors de l’appel de la routine QueryFullProcessImageNameW. hr = 0x8007001f, Un périphérique attaché au système ne fonctionne pas correctement. . Opération : Opération asynchrone en cours d’exécution Contexte : État actuel: DoSnapshotSet Application Erreur Aucun(e) 2019-04-27 07:02:39 COM 10031: Une vérification de stratégie d’unmarshaling a été effectuée lors de l’unmarshaling d’un objet marshalé personnalisé et la classe {95CABCC9-BC57-4C12-B8DF-BA193232AA01} a été refusée Application Erreur Aucun(e) 2019-04-27 07:02:44 COM 10031: Une vérification de stratégie d’unmarshaling a été effectuée lors de l’unmarshaling d’un objet marshalé personnalisé et la classe {95CABCC9-BC57-4C12-B8DF-BA193232AA01} a été refusée Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements ? a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisEvent » dont la classe cible « CisEvent » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisAlert » dont la classe cible « CisAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM AvAlert » dont la classe cible « AvAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM DfAlert » dont la classe cible « DfAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM FwAlert » dont la classe cible « FwAlert » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisNotification » dont la classe cible « CisNotification » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisStatusChange » dont la classe cible « CisStatusChange » n’existe pas. La requête sera ignorée. Application Erreur Aucun(e) 2019-04-27 11:23:43 Système Microsoft-Windows-WMI 24: Le fournisseur d’événements CisWmi a tenté d’inscrire dans l’espace de noms //./root/cis la requête « SELECT * FROM CisFileRatingChange » dont la classe cible « CisFileRatingChange » n’existe pas. La requête sera ignorée. Application Erreur 4 2019-04-27 13:46:11 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 4 2019-04-27 13:46:11 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur Aucun(e) 2019-04-29 06:24:21 .NET Runtime 1026: Application : ReibootForAndroid.exe Version du Framework : v4.0.30319 Description : le processus a été arrêté en raison d'une exception non gérée. Informations sur l'exception : System.AccessViolationException à .AnIsAllDevOpenDBG(Int32*) à DeviceService.DeviceServiceAndroid.DebugingModeListenThread(System.Object) à System.Threading.Tasks.Task.InnerInvoke() à System.Threading.Tasks.Task.Execute() à System.Threading.Tasks.Task.ExecutionContextCallback(System.Object) à System.Threading.ExecutionContext.RunInternal(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) à System.Threading.ExecutionContext.Run(System.Threading.ExecutionContext, System.Threading.ContextCallback, System.Object, Boolean) à System.Threading.Tasks.Task.ExecuteWithThreadLocal(System.Threading.Tasks.Task ByRef) à System.Threading.Tasks.Task.ExecuteEntry(Boolean) à System.Threading.Tasks.Task.System.Threading.IThreadPoolWorkItem.ExecuteWorkItem() à System.Threading.ThreadPoolWorkQueue.Dispatch() à System.Threading._ThreadPoolWaitCallback.PerformWaitCallback() Application Erreur 100 2019-04-29 06:24:36 Application Error 1000: Nom de l’application défaillante ReibootForAndroid.exe, version : 2.0.0.15, horodatage : 0x5cbedc55 Nom du module défaillant : AndCore.dll, version : 1.0.0.1, horodatage : 0x5cb9969b Code d’exception : 0xc0000005 Décalage d’erreur : 0x0005829e ID du processus défaillant : 0x2b80 Heure de début de l’application défaillante : 0x01d4fd9985213424 Chemin d’accès de l’application défaillante : C:\Program Files (x86)\ReiBoot for Android\ReibootForAndroid.exe Chemin d’accès du module défaillant: C:\Program Files (x86)\ReiBoot for Android\AndCore.dll ID de rapport : 4c0d832e-7cdc-4da7-b014-6aaa00b75814 Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ? Application Erreur 100 2019-04-30 15:40:09 Application Error 1000: Nom de l’application défaillante UI8.exe, version : 8.0.0.0, horodatage : 0x5c3c89a4 Nom du module défaillant : unknown, version : 0.0.0.0, horodatage : 0x00000000 Code d’exception : 0xc0000005 Décalage d’erreur : 0x00000000 ID du processus défaillant : 0x3414 Heure de début de l’application défaillante : 0x01d4ff5962d574ee Chemin d’accès de l’application défaillante : C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8.exe Chemin d’accès du module défaillant: unknown ID de rapport : c2776ada-7791-4569-b73b-949356669eaa Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ? Application Erreur 100 2019-04-30 15:41:23 Application Error 1000: Nom de l’application défaillante UI8.exe, version : 8.0.0.0, horodatage : 0x5c3c89a4 Nom du module défaillant : unknown, version : 0.0.0.0, horodatage : 0x00000000 Code d’exception : 0xc000041d Décalage d’erreur : 0x774995a8 ID du processus défaillant : 0x3414 Heure de début de l’application défaillante : 0x01d4ff5962d574ee Chemin d’accès de l’application défaillante : C:\Program Files (x86)\Ashampoo\Ashampoo UnInstaller 8\UI8.exe Chemin d’accès du module défaillant: unknown ID de rapport : 9ee6b24f-15d5-4515-9655-e4db2af75a82 Nom complet du package défaillant : ? ID de l’application relative au package défaillant : ? Application Erreur 3 2019-05-01 19:17:40 ESENT 455: wuaueng.dll (9396,R,98) SUS20ClientDataStore: L’erreur -1811 (0xfffff8ed) s’est produite lors de l’ouverture d’un fichier journal C:\WINDOWS\SoftwareDistribution\DataStore\Logs\edb00022.log. Application Avertissement 1 2019-05-01 19:17:48 ESENT 640: wuaueng.dll (9396,D,35) SUS20ClientDataStore: Erreur -1919 lors de la validation de la page d’en-tête dans le fichier de mappage de vidage « C:\WINDOWS\SoftwareDistribution\DataStore\DataStore.jfm ». Le fichier de mappage de vidage sera invalidé. Informations supplémentaires : [SignDbHdrFromDb:Create time:00/00/1900 00:00:00.000 Rand:0 Computer:] [SignFmHdrFromDb:Create time:00/00/1900 00:00:00.000 Rand:0 Computer:] [SignDbHdrFromFm:Create time:04/28/2019 12:20:05.571 Rand:4103683202 Computer:] [SignFmHdrFromFm:Create time:04/28/2019 16:38:41.450 Rand:3014652317 Computer:] Application Avertissement 1 2019-05-01 19:17:48 ESENT 636: wuaueng.dll (9396,D,35) SUS20ClientDataStore: Le fichier de mappage de vidage « C:\WINDOWS\SoftwareDistribution\DataStore\DataStore.jfm » sera supprimé. Motif : ReadHdrFailed. Application Erreur 4 2019-05-01 19:51:31 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 4 2019-05-01 19:51:31 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 4 2019-05-01 20:02:23 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 4 2019-05-01 20:02:23 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Avertissement 2 2019-05-01 20:02:23 DbxSvc 328: We have a long running thread, command type: 0, time: 2980046 Application Erreur 4 2019-05-01 20:05:20 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 4 2019-05-02 11:36:53 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Application Erreur 5 2019-05-02 11:36:53 DbxSvc 305: Failed to open file: C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp, error: (2) Le fichier spécifié est introuvable. Application Erreur 5 2019-05-02 11:36:53 DbxSvc 310: Failed to get ANSI path for file: C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp Application Avertissement 5 2019-05-02 11:36:53 DbxSvc 333: Crashdump C:\WINDOWS\Minidump\e015c124-7f3f-4232-b20d-6e708ae824fc.dmp is gone. Application Erreur 101 2019-05-02 20:40:11 Application Hang 1002: Le programme ShellExperienceHost.exe version 10.0.17134.1 a cessé d'interagir avec Windows et a été fermé. Pour déterminer si des informations supplémentaires sont disponibles, consultez l'historique du problème dans le panneau de configuration Sécurité et maintenance. ID de processus : 1acc Heure de début : 01d50116466e2744 Heure de fin : 4294967295 Chemin d'accès de l'application : C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe ID de rapport : bca8d877-9036-40da-b488-a036ea546dac Nom complet du package défaillant : Microsoft.Windows.ShellExperienceHost_10.0.17134.112_neutral_neutral_cw5n1h2txyewy ID de l'application relative au package défaillant : App Application Erreur 4 2019-05-02 20:43:13 DbxSvc 281: CertFindCertificateInStore failed with: (-2146885628) Impossible de trouver l’objet ou la propriété. Sécurité Audit Success 12544 2019-04-26 13:09:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 13:09:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 13:13:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 13:13:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12545 2019-04-26 13:52:08 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x19b35 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session. Sécurité Audit Success 103 2019-04-26 13:52:12 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté. Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x214 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-04-26 14:00:08 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-04-26 14:00:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x26c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:25 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a8 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:32 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x344 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x34c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x35c Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:36 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3b0 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:37 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e4 Nom du nouveau processus : ???????????????-??6??0????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3b0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:37 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f4 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3b0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 13312 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2ac Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x34c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-26 14:00:57 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x348 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x34c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x34c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xf208 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x34c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xf22e ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13568 2019-04-26 14:00:58 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xf0ac Sécurité Audit Success 12544 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17062 ID d'ouverture de session liée : 0x170b3 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x170b3 ID d'ouverture de session liée : 0x17062 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3b0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17062 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x170b3 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:01:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:01:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e8 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12544 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12292 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3007d ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x30d6e ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3007d Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x30d6e Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13826 2019-04-26 14:01:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 14:01:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:01:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdec Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12292 2019-04-26 14:01:39 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 12544 2019-04-26 14:01:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x37659 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13826 2019-04-26 14:01:40 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xebc Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 12544 2019-04-26 14:01:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:01:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:01:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:01:48 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdf8 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 14:01:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:01:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:02:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:02:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:02:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x179c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12290 2019-04-26 14:02:26 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x30d6e Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:02:26 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x30d6e Informations sur le processus : ID de processus : 3440 Heure de création du processus : 2019-04-26T12:01:39.668959800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-26 14:02:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:02:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:05:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:05:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x9af21 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xda8 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x9af21 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-26 14:05:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x9af21 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:05:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:05:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:05:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:05:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:05:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:05:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:05:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:05:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:05:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:06:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 14:06:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-04-26 14:06:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:06:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:06:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:06:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:06:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1588 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Failure 12290 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:08:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:08:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:08:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:08:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:08:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:08:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:08:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:08:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:08:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:09:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:09:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 14:09:48 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-26 14:11:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:11:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:11:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 14:11:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:11:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:11:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:12:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 14:13:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:13:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:13:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:13:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x1c3943 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xda8 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x1c3943 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-26 14:14:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x1c3943 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:14:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:14:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:15:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:15:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 14:15:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:15:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12288 2019-04-26 14:15:37 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x1cd0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-26T12:15:37.967983300Z Nouvelle heure : 2019-04-26T12:15:37.964396900Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:15:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x3ec Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID du handle : 0x428 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID du handle : 0x404 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:16:18 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms ID du handle : 0x408 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 12544 2019-04-26 14:16:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:16:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 14:16:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 14:16:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-26 14:16:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:16:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:16:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:16:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:21:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 14:22:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xeb4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 14:22:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:22:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x390 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID du handle : 0x484 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID du handle : 0x390 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 14:23:59 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\$$_system32_winbioplugins_071a28c5b510fb6a.cdf-ms ID du handle : 0x384 Informations sur le processus : ID du processus : 0x1ef0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 12544 2019-04-26 14:37:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:37:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 14:39:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 14:39:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 14:42:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:49:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-04-26 14:55:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Success 12544 2019-04-26 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 15:12:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:12:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:12:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 15:42:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12290 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2636 Heure de création du processus : 2019-04-26T12:01:27.359974400Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x568da1 ID d'ouverture de session liée : 0x568dd7 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x568dd7 ID d'ouverture de session liée : 0x568da1 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x77c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x568da1 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 15:42:37 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x56910e ID d'ouverture de session liée : 0x569143 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x569143 ID d'ouverture de session liée : 0x56910e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x569143 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x56910e Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x56910e Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-04-26 15:42:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x690 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:42:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 15:42:45 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-26 15:42:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 15:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2056 Heure de création du processus : 2019-04-26T12:09:47.105249500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 15:42:57 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 15:42:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:42:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 15:43:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:43:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x568dd7 Informations sur le processus : ID de processus : 4844 Heure de création du processus : 2019-04-26T13:42:41.963698100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-26 15:43:59 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x568dd7 Informations sur le processus : ID de processus : 4844 Heure de création du processus : 2019-04-26T13:42:41.963698100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 13824 2019-04-26 15:49:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2440 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:54:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 15:54:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:54:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 15:55:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x19a8 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-26 15:57:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568dd7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2984 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-26 15:58:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:58:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 15:58:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 15:58:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 15:58:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:37 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:58:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:59:05 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 15:59:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:00:49 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:03:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:04:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 12544 2019-04-26 16:06:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:06:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 16:06:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x568 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 16:07:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:07:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 16:07:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x125c Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:07:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2b50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-26 16:08:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:08:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 16:08:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2590 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-04-26 16:10:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:10:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:12:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-26 16:12:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 16:12:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 16:12:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:12:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:13:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 16:13:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 16:13:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 16:13:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:13:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:14:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:14:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:14:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:14:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:14:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:14:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:18:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:28:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:28:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:42:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:42:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 16:42:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 16:42:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:42:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:54:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:54:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:54:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:54:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:56:24 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:56:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 16:58:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 12544 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xedc Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 17:00:19 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1234 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-26 17:00:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 17:00:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13826 2019-04-26 17:00:45 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2bdc Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-04-26 17:04:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:04:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 17:06:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:06:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 17:11:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:11:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 17:12:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:12:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:12:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 17:33:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:33:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 17:37:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 17:42:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:42:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 17:42:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 17:42:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 17:42:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 18:12:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:12:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:12:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-26 18:29:56 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 18:29:57 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID du handle : 0x11c4 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_ffd0cbfc813cc4f1.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_365dbe6b6f2d7a36.cdf-ms ID du handle : 0x8d0 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_browsercore_c5418f66c0b6af1b.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 13568 2019-04-26 18:30:56 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Windows\WinSxS\FileMaps\program_files_windows_security_browsercore_en-us_16858cc50c9b45db.cdf-ms ID du handle : 0x1768 Informations sur le processus : ID du processus : 0x14d0 Nom du processus : C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.17134.580_none_ead976921d8220dc\TiWorker.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;0x1f0116;;;WD) Sécurité Audit Success 12544 2019-04-26 18:31:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:31:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:31:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:11 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c8 Nom du processus : C:\Users\jean-\Desktop\FRST64.exe Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:31:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 12544 2019-04-26 18:34:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:34:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:34:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x568da1 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1878 Nom du processus : C:\Windows\System32\dllhost.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 18:35:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x10f8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-26 18:35:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:35:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 18:35:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1d10 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-04-26 18:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 18:35:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 18:36:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 18:36:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 18:36:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 18:36:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:36:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 18:36:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:36:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 18:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 18:42:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:42:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 18:42:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 18:57:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 18:57:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 19:11:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:11:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 19:12:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:12:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:12:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 19:15:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:15:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 19:15:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 19:17:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:17:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:17:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-26 19:17:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 19:17:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:17:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-26 19:17:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-26 19:17:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e5c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-26 19:19:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:19:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 19:42:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 19:42:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 19:42:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-26 19:43:40 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-26 19:43:41 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:12:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 20:42:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 20:42:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 20:42:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 20:48:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 20:48:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 21:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 21:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 21:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 21:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 21:12:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 21:12:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:12:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 21:42:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 22:12:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 22:12:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:12:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 22:42:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 22:42:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 22:42:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 23:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 23:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:12:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-26 23:42:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-26 23:42:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-26 23:42:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:12:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 00:42:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 00:42:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 00:42:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:12:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:12:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:12:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:40:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12545 2019-04-27 01:41:00 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x568dd7 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session. Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 01:41:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x678 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:41:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:41:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 103 2019-04-27 01:41:10 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté. Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-04-27 01:42:13 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-04-27 01:42:21 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x268 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a4 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a4 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x33c Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x344 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a4 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x34c Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x33c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:34 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a0 Nom du nouveau processus : ????????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x33c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:35 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3dc Nom du nouveau processus : ???????????????-??6??0????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:35 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f0 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xeaa8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x344 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xeaee ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x344 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13312 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x298 Nom du nouveau processus : ????????????????-??6??4????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x344 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13568 2019-04-27 01:42:55 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xe963 Sécurité Audit Success 12544 2019-04-27 01:43:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15fdb ID d'ouverture de session liée : 0x16036 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x16036 ID d'ouverture de session liée : 0x15fdb Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15fdb Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x16036 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12548 2019-04-27 01:43:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:43:18 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:43:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-04-27 01:43:29 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x29433 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x29aca ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x29433 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x29aca Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 12544 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 01:43:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 01:43:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:43:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 01:43:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xda4 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 13826 2019-04-27 01:43:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd18 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:43:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x30070 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13824 2019-04-27 01:43:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e4 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12292 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 12544 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:43:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 01:43:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd08 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:43:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:43:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 01:44:30 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x29aca Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:44:30 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x29aca Informations sur le processus : ID de processus : 4232 Heure de création du processus : 2019-04-26T23:43:38.003251900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 01:44:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:44:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:46:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:46:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:46:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:46:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:46:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:46:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x7a887 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x7a887 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-27 01:47:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x7a887 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:47:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:47:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:47:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:47:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:48:07 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-27 01:48:07 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-04-27 01:48:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:48:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 01:48:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1960 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-04-27 01:49:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:49:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 01:51:03 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:03 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4768 Heure de création du processus : 2019-04-26T23:43:42.618937000Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4a50 ID d'ouverture de session liée : 0xa4a86 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4a86 ID d'ouverture de session liée : 0xa4a50 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x744 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4d99 ID d'ouverture de session liée : 0xa4dce Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xa4dce ID d'ouverture de session liée : 0xa4d99 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xa4dce Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xa4d99 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xa4a50 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xa4d99 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13824 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-04-27 01:51:04 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6b0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 01:51:10 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 01:51:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:51:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:31 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7588 Heure de création du processus : 2019-04-26T23:51:28.096029900Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 01:51:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:51:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 01:51:45 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:51:45 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7984 Heure de création du processus : 2019-04-26T23:51:36.121903700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 01:52:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:52:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xf273b ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xf273b Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-27 01:52:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xf273b Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xa4a86 Informations sur le processus : ID de processus : 7112 Heure de création du processus : 2019-04-26T23:51:07.316497100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 01:52:45 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xa4a86 Informations sur le processus : ID de processus : 7112 Heure de création du processus : 2019-04-26T23:51:07.316497100Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 01:52:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:52:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:53:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:53:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 01:54:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x27b4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 01:54:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:54:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:56:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:56:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:57:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:57:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:57:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:58:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:58:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 01:58:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 01:58:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:00:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:00:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:01:49 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 02:01:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:01:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:03:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:03:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:03:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1ebc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 02:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x21ec Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 02:07:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:07:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:09:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:09:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:26:29 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 02:26:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:26:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:33:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:33:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:33:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:33:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:33:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 02:33:46 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-27 02:33:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 02:34:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:34:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:35:12 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Failure 12290 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:39:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:48:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:48:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 02:51:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 02:51:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:22:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:22:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:22:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 03:22:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:22:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:22:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:23:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1708 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:32:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 03:33:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2300 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 03:51:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:51:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:51:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:51:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:53:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:53:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 03:53:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 03:53:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 03:53:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 04:23:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:23:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 04:53:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 04:53:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 04:59:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 05:06:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:06:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 05:07:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:07:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 05:23:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:23:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:23:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 05:53:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:53:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 05:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 05:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 05:53:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 06:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:23:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 06:39:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:39:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 06:44:55 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Failure 12290 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:52:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 06:53:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:53:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 06:53:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:53:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 06:53:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 06:53:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 06:53:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 06:54:46 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 13824 2019-04-27 06:57:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xa4a86 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x53c Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-04-27 07:01:43 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 07:02:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:02:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 07:02:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:02:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 07:02:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 07:03:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:03:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 07:03:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1974 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:03:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 07:03:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:03:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 07:04:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x16e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 07:23:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:23:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 07:23:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:23:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:23:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 07:53:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 07:53:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 08:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:23:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 08:53:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 08:53:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 08:53:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 08:56:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 08:56:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 08:56:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 09:06:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:06:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 09:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x11e8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 09:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 09:23:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:23:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 09:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:23:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 09:53:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 09:53:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 10:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 10:53:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 10:53:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 10:53:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 11:10:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:10:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12545 2019-04-27 11:10:55 Microsoft-Windows-Security-Auditing 4647: Fermeture de session initiée par l’utilisateur : Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xa4a86 Cet événement est généré lorsqu’une fermeture de session est initiée. Aucune autre activité initiée par l’utilisateur ne peut se produire. Cet événement peut être interprété comme un événement de fermeture de session. Sécurité Audit Success 12544 2019-04-27 11:10:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x298 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:10:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:10:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb4c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 103 2019-04-27 11:11:02 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté. Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x21c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-04-27 11:22:07 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-04-27 11:22:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x26c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:18 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a8 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:26 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x340 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x21c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x348 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a8 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x354 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x340 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:30 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ????????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x340 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:31 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ???????????????-??6??c????0--?0??????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3ac Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:31 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f8 Nom du nouveau processus : ?????????????????e??? ????????? ?????????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3ac Nom du processus créateur : ??????????????????????4 Ligne de commande du processus : ????0--?0??????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:50 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2e0 Nom du nouveau processus : ????????????????-??6??8????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x348 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-04-27 11:22:50 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2ac Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x348 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xe77c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x348 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xe7a0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13568 2019-04-27 11:22:51 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xe632 Sécurité Audit Success 12544 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15a6e ID d'ouverture de session liée : 0x15b24 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x15b24 ID d'ouverture de session liée : 0x15a6e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15a6e Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x15b24 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:23:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-04-27 11:23:25 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x29d78 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x29d78 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 12544 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 11:23:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x2b2c5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x2b2c5 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 11:23:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:23:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x4e0 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Failure 12290 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 11:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcfc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 11:23:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x31ad0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13826 2019-04-27 11:23:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe5c Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 12292 2019-04-27 11:23:35 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 12544 2019-04-27 11:23:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 11:23:38 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xd54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 11:23:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:23:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 11:23:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x2b2c5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:23:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x2b2c5 Informations sur le processus : ID de processus : 3812 Heure de création du processus : 2019-04-27T09:23:30.681273700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 11:24:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:24:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:27:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:27:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:27:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:27:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x6aa29 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xd90 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x6aa29 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-27 11:27:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x6aa29 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:27:46 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-27 11:27:47 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-04-27 11:27:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:27:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:27:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:27:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 11:27:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xb70 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-04-27 11:28:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:28:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 11:29:28 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:29:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:29:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:29:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:29:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 11:33:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:33:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 11:33:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 11:33:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:33:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:33:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:33:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 11:38:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:38:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:38:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:38:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:43:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:43:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 11:43:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xb94 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 12:03:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:03:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 12:18:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:18:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 4700 Heure de création du processus : 2019-04-27T09:23:37.236496800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x16599f ID d'ouverture de session liée : 0x1659da Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1659da ID d'ouverture de session liée : 0x16599f Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x770 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x16599f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:30:51 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x165de1 ID d'ouverture de session liée : 0x165e29 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x165e29 ID d'ouverture de session liée : 0x165de1 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2ac Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x165e29 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x165de1 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x165de1 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-04-27 12:30:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12548 2019-04-27 12:30:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:31:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:31:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:31:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 12:31:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:31:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 12:31:06 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12290 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:31:09 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2860 Heure de création du processus : 2019-04-27T09:29:27.975636200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12290 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1659da Informations sur le processus : ID de processus : 4520 Heure de création du processus : 2019-04-27T10:30:54.761269600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-04-27 12:31:47 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1659da Informations sur le processus : ID de processus : 4520 Heure de création du processus : 2019-04-27T10:30:54.761269600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-04-27 12:32:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:32:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:32:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:32:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 12:33:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 12:34:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:34:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:35:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:35:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:41:04 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 13824 2019-04-27 12:42:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x90 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-04-27 12:42:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:42:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:42:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 12:42:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:42:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 12:44:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-27 12:44:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 12:45:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:45:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 12:45:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 12:45:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:45:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:46:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1659da Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2210 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Failure 12290 2019-04-27 12:46:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 12:48:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:48:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 12:49:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1dfc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 12:49:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:49:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 12:54:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:54:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 12:54:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2d1c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 12:55:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 12:59:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 12:59:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 12:59:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 13:03:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:03:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:03:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:03:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:03:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 13:12:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:12:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:20:29 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 13:28:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:28:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:30:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:30:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:33:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:33:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:33:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:33:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 13:34:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 13:35:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:35:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:39:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:39:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 13:43:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:43:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 13:43:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:43:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 13:44:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1bd0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Failure 12290 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 13:46:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 13:47:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-27 13:54:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 14:02:57 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-27 14:04:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:04:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 14:04:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:04:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:04:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 14:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 14:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 14:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 14:38:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1f08 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 14:48:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:48:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 14:53:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 14:53:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 14:54:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 15:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 15:24:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:24:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:23.236672000Z Nouvelle heure : 2019-04-27T13:24:20.662078300Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:20.783550300Z Nouvelle heure : 2019-04-27T13:24:20.783599400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-04-27 15:24:20 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x2dd8 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-27T13:24:20.892787800Z Nouvelle heure : 2019-04-27T13:24:20.899834400Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12544 2019-04-27 15:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 15:34:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 15:34:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 15:54:10 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 16:04:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:04:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 16:34:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 16:34:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 16:34:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 16:34:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 16:34:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 16:54:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 16:55:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 16:55:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 16:55:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x21d8 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 17:04:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:04:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 17:23:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 17:23:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 17:34:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 17:34:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 17:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 17:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 17:47:50 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2078 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 17:54:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 18:04:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 18:04:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:04:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 18:29:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 18:29:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 18:34:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 18:34:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 18:34:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 18:54:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 19:04:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:04:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:04:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:23:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:23:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:23:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-27 19:23:30 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-27 19:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-27 19:23:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x138c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-27 19:23:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:23:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:23:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:24:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:24:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:24:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:24:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:34:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:34:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 19:34:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 19:34:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 19:34:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 20:04:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:04:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 20:34:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 20:34:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 21:04:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:04:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:04:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-27 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cac Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-27 21:11:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:11:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 21:17:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:17:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 21:17:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:17:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 21:34:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:34:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 21:34:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 21:34:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 21:34:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 22:04:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:04:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 22:34:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 22:34:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 22:34:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 23:04:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 23:04:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:04:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-27 23:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 23:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-27 23:34:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-27 23:34:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 00:04:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:04:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 00:34:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 00:34:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 00:34:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 01:04:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:04:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 01:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 01:24:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:24:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-28 01:24:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c50 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-04-28 01:34:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:34:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 01:34:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 02:04:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:04:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 02:34:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 02:34:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 02:44:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 02:44:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 02:47:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 02:47:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 03:04:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:04:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 03:04:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:04:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:04:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 03:17:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:17:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 03:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 03:34:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 03:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 03:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-28 03:47:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xe20 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 04:04:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:04:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 04:29:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:29:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 04:29:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:29:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-28 04:29:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 04:34:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:34:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 04:34:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 04:37:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:37:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 04:42:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:42:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 04:42:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 04:42:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 05:04:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 05:04:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:04:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-28 05:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 05:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 05:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 05:34:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 05:34:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 05:51:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 06:04:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:04:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 06:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 06:34:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 07:04:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 07:04:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:04:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 07:12:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 07:12:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 07:34:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 07:34:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 08:04:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:04:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:04:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 08:16:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:16:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:19:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:19:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:19:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:29:53 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-28 08:31:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:31:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:31:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:31:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 08:34:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:36:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 08:56:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 08:56:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 09:04:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:04:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:04:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 09:11:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:11:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 09:18:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:18:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 09:19:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:19:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 09:34:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 09:34:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 10:02:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:02:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:04:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:04:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:04:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 10:05:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:05:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:06:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:06:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:09:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:09:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:34:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:34:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:34:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:34:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 10:34:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 10:59:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:59:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 10:59:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 10:59:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 11:02:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:02:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:04:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:05:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 11:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 11:28:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:28:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 11:28:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:28:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 11:33:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:33:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-28 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1cd4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 11:35:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 12:00:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:00:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:05:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:05:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:05:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:05:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:05:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:11:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:11:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:11:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:11:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:11:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:12:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:12:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:34:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:34:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 12:35:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 12:54:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 12:54:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-28 12:54:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x15e4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 13:05:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:05:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 13:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 13:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 13:35:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 13:35:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 13:44:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 13:44:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 13:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 13:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-28 13:47:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x27b0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 14:00:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:00:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:00:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:00:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:02:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:02:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:04:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:04:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:05:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:05:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:05:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:05:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:05:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:05:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:05:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 14:05:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-28 14:06:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:06:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:08:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:08:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:09:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:09:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:10:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:10:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:10:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:10:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-28 14:10:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 14:10:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:10:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:11:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:11:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x4182fdd ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xd90 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x4182fdd Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-04-28 14:11:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x4182fdd Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:11:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:11:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:12:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:12:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:12:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:12:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:16:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:16:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:17:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:17:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:19:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:19:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:23:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-28 14:23:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:23:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:28:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:28:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:28:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:28:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:31:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:31:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 14:35:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:05:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 15:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 15:18:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:18:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 15:19:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:19:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 15:30:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:30:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 15:35:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 16:00:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 16:00:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 16:00:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-28 16:04:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 16:04:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 16:05:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 16:05:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:05:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 16:09:40 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-28 16:35:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 16:35:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 16:35:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:05:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 17:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 17:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 17:35:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 17:35:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 17:35:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 18:05:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 18:05:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:05:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 18:29:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 18:29:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 18:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 18:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 18:35:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 18:37:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 18:37:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-28 18:38:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 18:38:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 18:38:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-28 18:38:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 19:05:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 19:05:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:05:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 19:06:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 19:06:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-28 19:06:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1598 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 19:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 19:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 19:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 19:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 19:35:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 19:35:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 20:05:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 20:05:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:05:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 20:30:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 20:30:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 20:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 20:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 20:35:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 21:05:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:05:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:05:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 21:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 21:22:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:22:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-04-28 21:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 21:25:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:25:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 21:35:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 21:35:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 21:35:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 22:05:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 22:05:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:05:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 22:35:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-28 23:05:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 23:05:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:05:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-28 23:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-28 23:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 23:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-28 23:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-28 23:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-28 23:35:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 00:05:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 00:05:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:05:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 00:35:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 00:35:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 00:35:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 01:05:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 01:05:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:05:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 01:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 01:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 01:35:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 02:05:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 02:05:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:05:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 02:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 02:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 02:35:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 02:45:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 02:45:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 03:05:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 03:05:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:05:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 03:11:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 03:11:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 03:20:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 03:20:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-29 03:20:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-29 03:24:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 03:24:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 03:35:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 03:35:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 03:35:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 04:05:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 04:05:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:06:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 04:36:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 04:36:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 04:36:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 04:47:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 04:47:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-29 04:47:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3244 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 05:06:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 05:06:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:06:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 05:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 05:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 05:36:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 05:36:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 05:36:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 06:06:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 06:06:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 06:24:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 06:24:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 06:24:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 06:24:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 06:25:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 06:25:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 06:36:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 07:01:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:01:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:01:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:01:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-29 07:01:30 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-29 07:01:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:01:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:01:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:01:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-29 07:01:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-29 07:01:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2818 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:02:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-29 07:02:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:02:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12288 2019-04-29 07:02:58 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x33e0 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-29T05:02:58.358422300Z Nouvelle heure : 2019-04-29T05:02:58.359014000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 07:04:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x10a0 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Failure 12290 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:05:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:06:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 07:06:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:06:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:10:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:10:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:21:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:21:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 07:36:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:36:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 07:36:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 07:53:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 07:53:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 08:06:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 08:06:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:06:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 08:36:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 08:36:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 08:36:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 09:06:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 09:06:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:06:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 09:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 09:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 09:25:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 09:25:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 09:36:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 09:36:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 09:36:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 10:06:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:06:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:06:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 10:31:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:31:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:31:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 10:32:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:32:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 10:32:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:32:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 10:36:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 10:36:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 10:36:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 11:06:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 11:06:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:06:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 11:33:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 11:33:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:33:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0xd88 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 11:36:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 12:06:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 12:06:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:06:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 12:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 12:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 12:36:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 12:36:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 12:36:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 12:54:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 12:54:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-29 12:54:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x3e0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 13:06:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 13:06:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:06:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 13:36:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 13:36:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 13:36:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 14:06:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 14:06:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:06:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 14:36:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 14:36:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 14:36:22 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 14:47:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 14:47:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-29 14:47:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28b4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 15:06:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:06:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:06:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 15:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 15:26:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:26:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 15:28:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:28:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 15:30:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:30:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 15:36:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 15:36:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 15:36:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 16:06:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 16:06:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:06:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 16:36:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 16:36:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 16:36:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 17:06:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 17:06:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:06:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-29 17:23:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-29 17:36:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 17:36:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 17:36:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 17:53:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 17:53:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-29 17:53:06 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c3c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 18:06:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 18:06:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:06:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 18:30:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 18:30:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 18:36:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 18:36:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 18:36:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 19:06:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 19:06:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:06:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 19:36:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 19:36:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 19:36:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 20:06:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 20:06:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 20:06:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:06:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 20:31:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 20:31:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 20:36:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 20:36:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 20:36:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 21:06:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 21:06:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:06:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 21:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 21:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 21:21:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 21:21:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 21:22:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 21:22:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 21:36:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 21:36:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 21:36:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 22:06:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 22:06:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:06:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 22:13:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 22:13:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-29 22:14:02 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-29 22:22:51 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-29 22:36:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 22:36:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 22:36:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 23:06:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 23:06:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:06:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-29 23:36:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-29 23:36:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-29 23:36:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 00:06:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 00:06:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:06:49 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 00:36:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 00:36:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 00:36:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 01:06:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 01:06:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:06:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 01:36:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 01:36:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 01:36:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 02:06:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 02:06:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:06:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 02:36:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 02:36:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 02:36:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 03:06:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 03:06:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:06:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 03:11:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 03:11:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 03:26:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 03:26:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:26:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 03:27:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x31f4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-30 03:36:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 03:36:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 03:36:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 03:37:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 03:37:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 04:06:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 04:06:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:07:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 04:37:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 04:37:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 04:37:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 04:47:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 04:47:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 04:49:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 04:49:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 04:49:04 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 05:07:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 05:07:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:07:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 05:37:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 05:37:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 05:37:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 05:47:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 05:47:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-30 05:47:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2abc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 06:07:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 06:07:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:07:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 06:37:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 06:37:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 06:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 07:07:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:07:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:07:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 07:24:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:24:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 07:24:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 07:24:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:24:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 07:24:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:24:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-30 07:24:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-04-30 07:24:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1720 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12288 2019-04-30 07:24:55 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:58.101302800Z Nouvelle heure : 2019-04-30T05:24:55.974754800Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-04-30 07:24:55 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:55.993430200Z Nouvelle heure : 2019-04-30T05:24:55.997260700Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-04-30 07:24:56 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x3258 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-04-30T05:24:56.287198600Z Nouvelle heure : 2019-04-30T05:24:56.288057200Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Failure 12290 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:25:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 07:26:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:26:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 07:37:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 07:37:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 07:37:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 08:07:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 08:07:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:07:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 08:37:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 08:37:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 08:37:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 08:52:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 08:52:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 08:53:20 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-30 08:56:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 08:56:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 09:02:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:02:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 09:02:09 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-30 09:02:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:02:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 09:07:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:07:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:07:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 09:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 09:17:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:17:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 09:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 09:37:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 09:46:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 09:46:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 10:07:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 10:07:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:07:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 10:37:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 10:37:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 10:37:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 11:07:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:07:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:07:23 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-04-30 11:23:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 11:33:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:33:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-04-30 11:33:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a04 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-04-30 11:37:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:37:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 11:37:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 11:59:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:59:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 11:59:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 11:59:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:59:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 11:59:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 11:59:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 12:00:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 12:00:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 12:07:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 12:07:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:07:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 12:31:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 12:31:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 12:37:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 12:37:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 12:37:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 12:54:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 12:54:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-30 12:54:52 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1a18 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 12:57:34 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-30 13:07:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 13:07:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:07:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 13:20:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 13:20:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 13:20:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 13:37:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 13:37:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 13:37:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 14:07:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 14:07:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:07:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 14:30:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 14:30:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 14:31:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 14:31:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 14:37:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 14:37:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 14:37:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 15:07:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:07:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:07:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 15:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 15:21:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:21:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 15:26:26 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1659da GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-04-30 15:26:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:26:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 15:26:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 15:31:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:31:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 15:37:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:37:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 15:37:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 15:39:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:39:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 15:41:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:41:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 15:41:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 15:47:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:47:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-04-30 15:47:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1734 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 15:48:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:48:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:53:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-04-30 15:53:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 15:53:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-04-30 15:53:52 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-04-30 15:54:15 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-04-30 16:07:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 16:07:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-04-30 16:07:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1b54 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-04-30 16:14:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2e0 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-04-30 16:14:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-05-01 19:12:52 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-05-01 19:13:05 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x264 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:09 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a0 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:18 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x300 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x358 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x360 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x368 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x358 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x360 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-01 19:13:22 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3c8 Nom du nouveau processus : ????????????????-??6??8????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x358 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xc57f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x360 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xc592 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x360 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13312 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3d4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x360 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13568 2019-05-01 19:13:23 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xc4c1 Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x14e77 ID d'ouverture de session liée : 0x14ebe Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x14ebe ID d'ouverture de session liée : 0x14e77 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3c8 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x14e77 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x14ebe Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:13:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 101 2019-05-01 19:13:44 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0 Sécurité Audit Success 12544 2019-05-01 19:13:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:13:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:13:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:13:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 19:13:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbfc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:13:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:13:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:14:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 19:14:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x528 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12544 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-05-01 19:14:04 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3374b ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3374b Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x34859 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x34859 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 19:14:07 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 19:14:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13826 2019-05-01 19:14:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfb0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x38a1c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-05-01 19:14:11 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 12544 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 19:14:14 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1028 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Failure 12290 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:14:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-01 19:14:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x34859 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:14:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x34859 Informations sur le processus : ID de processus : 4748 Heure de création du processus : 2019-05-01T17:14:11.803523700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:15:19 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:19 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:20 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3768 Heure de création du processus : 2019-05-01T17:14:04.526958300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6cff4 ID d'ouverture de session liée : 0x6d0bc Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d0bc ID d'ouverture de session liée : 0x6cff4 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x72c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d8c0 ID d'ouverture de session liée : 0x6d90a Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x6d90a ID d'ouverture de session liée : 0x6d8c0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3d4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x6d90a Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x6d8c0 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x6cff4 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x6d8c0 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13824 2019-05-01 19:15:21 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-05-01 19:15:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x734 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:15:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-01 19:15:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:15:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:53 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:15:54 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-01 19:16:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:16:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:16:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:16:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:16:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:16:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7792 Heure de création du processus : 2019-05-01T17:15:48.427896200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-01 19:16:38 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:16:38 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7972 Heure de création du processus : 2019-05-01T17:16:14.153406500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-01 19:16:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:16:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x6d0bc Informations sur le processus : ID de processus : 1140 Heure de création du processus : 2019-05-01T17:15:34.429879600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x6d0bc Informations sur le processus : ID de processus : 1140 Heure de création du processus : 2019-05-01T17:15:34.429879600Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:17:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:17:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:17:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:17:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:17:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 19:17:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x23fc Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-05-01 19:17:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:17:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:40 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:17:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13826 2019-05-01 19:17:48 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x216c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xe58b6 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xe58b6 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-01 19:18:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xe58b6 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:18:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:18:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:18:43 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:19:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:19:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:19:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:19:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:19:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:19:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:19:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:19:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:20:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:20:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:20:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:20:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:20:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:22:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:22:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:27:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:27:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:28:05 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-01 19:28:06 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-01 19:30:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:30:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:30:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x29bc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-01 19:31:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:31:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:31:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:32:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:32:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:34:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:34:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:37:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:37:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:37:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:37:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:37:09 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:40:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:40:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:40:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:40:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:46:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:46:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:47:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x24a4 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 19:47:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 19:52:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:52:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 19:52:21 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-01 19:53:25 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 19:55:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:55:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 19:56:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 19:56:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:03:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:03:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 20:03:44 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 20:05:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:05:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:09:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:16:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:16:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:17:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:17:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:17:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:19:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:28:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:28:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:38:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:38:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:38:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:38:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 20:39:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:39:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 20:39:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 20:47:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 20:47:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 20:47:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 21:11:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:11:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 21:15:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:15:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 21:15:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:15:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 21:17:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:17:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:17:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 21:29:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:29:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 21:29:10 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 21:47:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 21:47:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 21:47:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:17:56 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 22:47:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:47:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 22:47:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:58:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:59:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 22:59:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:59:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 22:59:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:59:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 22:59:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 22:59:57 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x14e8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-05-01 23:00:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:00:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:00:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12288 2019-05-01 23:00:50 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0x1f04 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-01T21:00:50.621163300Z Nouvelle heure : 2019-05-01T21:00:50.631038800Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12544 2019-05-01 23:00:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:00:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-01 23:01:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x20f8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-01 23:02:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:02:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 23:04:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:04:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:04:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:04:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:04:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:05:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:25 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:41 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-01 23:13:42 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13568 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x17557fd Sécurité Audit Success 13568 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x17557fd Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 13826 2019-05-01 23:13:51 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x29c Nom du processus : C:\Windows\System32\SrTasks.exe Sécurité Audit Success 12544 2019-05-01 23:15:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:15:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:58 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:17:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 23:47:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:47:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-01 23:48:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-01 23:53:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:53:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-01 23:54:01 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-01 23:54:02 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-01 23:54:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-01 23:54:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 00:18:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 00:18:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:18:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 00:23:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 00:23:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 00:23:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 00:23:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 00:28:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 00:28:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 00:28:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 00:28:20 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x250c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 00:48:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 00:48:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 00:48:02 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 01:18:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 01:18:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:18:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 01:28:24 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 01:48:03 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 02:18:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 02:18:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:18:04 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 02:44:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 02:44:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 02:48:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 02:48:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 02:48:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:07:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 03:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 03:18:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:18:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:18:06 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 03:20:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:20:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 03:30:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:30:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 03:48:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 03:48:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 03:48:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 04:18:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 04:18:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:18:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 04:48:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 04:48:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 04:48:09 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 05:18:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 05:18:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:18:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 05:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 05:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 05:31:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 05:31:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 05:48:11 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 06:18:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 06:18:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:18:12 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 06:48:12 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 06:48:12 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 06:48:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 07:15:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 07:15:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:18:13 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 07:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 07:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 07:48:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 08:18:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:18:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:18:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:27:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x6d0bc Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2b4c Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-05-02 08:32:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:32:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 08:32:50 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2ee0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 08:34:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:34:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 08:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:34:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:34:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:12 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:13 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:34:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:35:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:21 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x988 Nom du processus : C:\Windows\System32\msiexec.exe Sécurité Audit Success 13826 2019-05-02 08:39:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 08:39:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13568 2019-05-02 08:39:53 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x2e9d274 Sécurité Audit Success 13568 2019-05-02 08:39:53 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x28f0 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x2e9d274 Sécurité Audit Success 12544 2019-05-02 08:48:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 08:48:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 08:48:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 09:07:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:07:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 09:07:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 09:11:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:11:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:15:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:15:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 09:15:14 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 09:18:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:18:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:18:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 09:32:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:32:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 09:32:36 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 09:34:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:34:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:39:54 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 09:40:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:40:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:40:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:40:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:43:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:43:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:43:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:43:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:45:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:45:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 09:45:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-05-02 09:45:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:45:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:45:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:45:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 09:45:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13568 2019-05-02 09:46:54 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x331e863 Sécurité Audit Success 13568 2019-05-02 09:46:54 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2c30 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x331e863 Sécurité Audit Success 12544 2019-05-02 09:48:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:48:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 09:48:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 09:48:48 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 09:49:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:49:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:49:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:49:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:49:50 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 09:49:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:49:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:53:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 09:56:38 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x6d0bc GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 09:57:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:57:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 09:57:15 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 09:57:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 09:57:17 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 09:57:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13568 2019-05-02 09:57:31 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x34149b1 Sécurité Audit Success 13568 2019-05-02 09:57:31 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x241c Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x34149b1 Sécurité Audit Failure 12290 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:01:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:02:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:02:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:02:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:02:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:10:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:10:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:11:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:11:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 10:11:16 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 10:12:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:12:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:13:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:13:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3544a0c ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x3544a0c Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 10:14:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3544a0c Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 10:18:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:18:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:18:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 10:48:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 10:48:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 10:48:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x26a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:08:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:08:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:08:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:08:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:10:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:10:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:10:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:15:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3ac Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:15:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x38071d0 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf8c Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0x38071d0 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 11:16:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x38071d0 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x210 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-05-02 11:23:28 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-05-02 11:23:39 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x290 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:15 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x330 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:15 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x338 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x330 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x394 Nom du nouveau processus : ??????????????-??6??0????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x210 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x39c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x330 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x394 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x44 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x394 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x8 Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 11:24:20 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2c8 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x39c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x39c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x113b2 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x39c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x113d8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13568 2019-05-02 11:24:21 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0x111fc Sécurité Audit Success 12544 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x18d69 ID d'ouverture de session liée : 0x18eb6 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x18eb6 ID d'ouverture de session liée : 0x18d69 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x44 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x18d69 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x18eb6 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 101 2019-05-02 11:24:40 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0 Sécurité Audit Success 12544 2019-05-02 11:24:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 11:24:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x558 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12544 2019-05-02 11:24:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:24:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-05-02 11:24:56 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3e44f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x3ec9a ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3e44f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3ec9a Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3f4d8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 11:24:59 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xdd0 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 13826 2019-05-02 11:25:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13826 2019-05-02 11:25:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12292 2019-05-02 11:25:02 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 13826 2019-05-02 11:25:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x798 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 12544 2019-05-02 11:25:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:25:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:25:05 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:25:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:25:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 11:25:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfd0 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:25:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:25:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:25:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:25:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 11:25:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12290 2019-05-02 11:25:24 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3ec9a Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:25:24 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x3ec9a Informations sur le processus : ID de processus : 4532 Heure de création du processus : 2019-05-02T09:25:02.876955700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:27:17 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 11:27:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:27:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:28:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 11:28:18 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e84 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:28:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:28:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:28:31 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 11:28:31 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-05-02 11:28:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:28:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 11:28:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:28:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID de connexion : 0x3e7 Informations sur le processus : ID de processus : 7544 Heure de création du processus : 2019-05-02T09:28:32.227472300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 519127ff-693a-6292-5cf0-e89d2bd96a83 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\ProgramData\Microsoft\Crypto\SystemKeys\12d213648de67938f918768e3c1be851_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xc97e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf70 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xc97e5 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 11:29:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xc97e5 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 11:29:21 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:21 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2896 Heure de création du processus : 2019-05-02T09:24:49.518673800Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbbc3 ID d'ouverture de session liée : 0xcbbff Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbbff ID d'ouverture de session liée : 0xcbbc3 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x464 Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbe93 ID d'ouverture de session liée : 0xcbecd Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0xcbecd ID d'ouverture de session liée : 0xcbe93 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x2c8 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xcbecd Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0xcbe93 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xcbbc3 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0xcbe93 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13824 2019-05-02 11:29:22 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-05-02 11:29:23 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x75c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:29:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 11:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:29:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:29:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:29:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:29:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:29:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:29:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:29:47 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:50 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:29:51 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 8052 Heure de création du processus : 2019-05-02T09:27:14.457548500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 11:29:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:29:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:30:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:30:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:30:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:30:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:30:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:30:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:31:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:31:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xcbbff Informations sur le processus : ID de processus : 8376 Heure de création du processus : 2019-05-02T09:29:31.586981500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 11:31:04 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0xcbbff Informations sur le processus : ID de processus : 8376 Heure de création du processus : 2019-05-02T09:29:31.586981500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 13826 2019-05-02 11:31:06 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf84 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:31:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:31:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:51 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 11:31:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 11:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:35:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:35:18 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:35:52 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 11:37:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:37:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:38:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:38:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:38:11 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:38:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:38:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:38:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:41:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:41:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:42:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:42:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:42:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:42:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:43:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 11:43:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:43:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:43:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:43:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:43:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 11:44:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x6a8 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 11:51:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:51:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 11:52:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:52:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:52:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 11:53:19 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 11:53:20 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 11:54:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 11:54:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 12:01:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 12:01:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:01:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 12:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 12:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 12:30:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 12:30:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 12:31:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 12:31:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 12:31:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 13:01:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:01:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:01:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 13:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 13:29:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:29:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 13:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 13:31:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:31:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 13:31:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2a40 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 13:40:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:40:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 13:40:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 13:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 13:40:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:40:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 13:46:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:46:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 13:49:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x408 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-05-02 13:55:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 13:55:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-02 14:01:04 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 12544 2019-05-02 14:01:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:01:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:01:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:01:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:02:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:02:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:02:24 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0xcbbff GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 13824 2019-05-02 14:06:05 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0xcbbff Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x234c Nom du processus : C:\Windows\explorer.exe Sécurité Audit Success 12544 2019-05-02 14:09:14 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:09:14 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x20c Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-05-02 14:34:41 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-05-02 14:34:52 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x28c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:11 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x32c Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:12 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x338 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x32c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x398 Nom du nouveau processus : ??????????????-??6??c????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x20c Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3a0 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x32c Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3ac Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x398 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e8 Nom du nouveau processus : ????????????????-??6??0????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x44 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4 Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x3a0 Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 14:35:16 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x1bc Nom du nouveau processus : ????????????????-??6??8????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x398 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x1001b ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0x10043 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3a0 Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13568 2019-05-02 14:35:17 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xfea4 Sécurité Audit Success 12544 2019-05-02 14:35:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17a6e ID d'ouverture de session liée : 0x17ab4 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x17ab4 ID d'ouverture de session liée : 0x17a6e Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x1bc Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17a6e Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x17ab4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 14:35:36 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 101 2019-05-02 14:35:36 Microsoft-Windows-Eventlog 1101: Les événements d’audit ont été ignorés par le transport. 0 Sécurité Audit Success 12544 2019-05-02 14:35:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 14:35:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x520 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12544 2019-05-02 14:35:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x3447f ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x3447f Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x368d2 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x368d2 Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6cc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13826 2019-05-02 14:35:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x6cc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 14:35:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf5c Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12292 2019-05-02 14:35:56 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 13826 2019-05-02 14:35:58 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xcc0 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 12544 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 14:36:01 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfdc Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:36:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:36:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x436a1 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:36:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:36:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 14:36:21 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x368d2 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:36:21 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x368d2 Informations sur le processus : ID de processus : 4712 Heure de création du processus : 2019-05-02T12:35:57.413816200Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 14:38:13 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 3252 Heure de création du processus : 2019-05-02T12:38:12.205523500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 14:38:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:38:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:38:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:38:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 14:38:43 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1e68 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 14:38:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:38:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:38:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:38:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:39:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:39:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:39:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:39:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 14:39:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 14:39:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 14:39:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:39:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 14:39:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e8 Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 14:39:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 14:39:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1d9c Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xbb383 ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf30 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xbb383 Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 14:40:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xbb383 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 103 2019-05-02 14:42:51 Microsoft-Windows-Eventlog 1100: Le service d’enregistrement des événements a été arrêté. Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x58 Nom du nouveau processus : ????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4696: Un jeton principal a été attribué à un processus. Sujet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Processus cible : ID du processus cible : 0x58 Nom du processus cible : Registry Informations sur le nouveau processus : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d’ouverture de session : 0x3e7 Sécurité Audit Success 13312 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x214 Nom du nouveau processus : ??????????????-??6?4????0--?0??????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x4 Nom du processus créateur : ??????? Ligne de commande du processus : ????0--?0??????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13573 2019-05-02 19:28:48 Microsoft-Windows-Security-Auditing 4826: Données de configuration de démarrage chargées. Objet : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x3e7 Paramètres généraux : Options de chargement : - Options avancées : %%1843 Stratégie d'accès à la configuration : %%1846 Journalisation des événements système : %%1843 Débogage Kernel: %%1843 Type de démarrage VSM : %%1848 Paramètres de signature : Signature de test : %%1843 Signature de vol : %%1843 Désactiver les vérifications de l'intégrité : %%1843 Paramètres de l'hyperviseur: Options de chargement de l'hyperviseur : - Type de démarrage de l'hyperviseur : %%1848 Débogage de l'hyperviseur : %%1843 Sécurité Audit Success 13312 2019-05-02 19:29:01 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x264 Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:03 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x2a0 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:19 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x318 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x374 Nom du nouveau processus : ??????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x214 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x37c Nom du nouveau processus : ???????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x2a0 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:23 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x384 Nom du nouveau processus : ??????????????e??? ????????? ???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x374 Nom du processus créateur : ????????????????????4 Ligne de commande du processus : ????0--?0????????????????????4 Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 12288 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4608: Windows démarre. Cet événement est journalisé lorsque LSASS.EXE démarre et que le sous-système d’audit est initialisé. Sécurité Audit Success 12544 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 0 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : - Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : - Package d'authentification : - Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3dc Nom du nouveau processus : ????????????????-??6??c????0--?0???????????????e?????? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x37c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3e4 Nom du nouveau processus : ????????????????-??6??4????0--?0????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x374 Nom du processus créateur : ????????????????????4? Ligne de commande du processus : ????0--?0????????????????????4? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13312 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4688: Un nouveau processus a été créé. Objet créateur : ID de sécurité : S-1-5-18 Nom du compte : - Domaine du compte : - ID de connexion : 0x3e7 Objet cible : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID de connexion : 0x0 Informations sur le processus : ID du nouveau processus : 0x3f4 Nom du nouveau processus : ??????????????e??? ????????? ???????????????????????4? Type d'élévation du jeton : %%1936 Étiquette obligatoire : S-1-16-16384 ID du processus créateur : 0x37c Nom du processus créateur : ???????????????e?????? Ligne de commande du processus : ????0--?0???????????????e?????? Le type d'élévation du jeton indique le type de jeton qui a été attribué au nouveau processus conformément à la stratégie Contrôle de compte d'utilisateur. Le type 1 est un jeton complet sans aucun privilège supprimé ni groupe désactivé. Un jeton complet est uniquement utilisé si le Contrôle de compte d'utilisateur est désactivé, ou que l'utilisateur est le compte d'administrateur intégré ou un compte de service. Le type 2 est un jeton avec élévation de privilèges sans aucun privilège supprimé ni groupe désactivé. Un jeton avec élévation de privilèges est utilisé lorsque le Contrôle de compte d'utilisateur est activé et que l'utilisateur choisit de démarrer le programme en tant qu'administrateur. Un jeton avec élévation de privilèges est également utilisé lorsqu'une application est configurée pour exiger systématiquement un privilège administratif ou le privilège maximal, et que l'utilisateur est membre du groupe Administrateurs. Le type 3 est un jeton limité dont les privilèges administratifs sont supprimés et les groupes administratifs désactivés. Le jeton limité est utilisé lorsque le Contrôle de compte d'utilisateur est activé, que l'application n'exige pas le privilège administratif et que l'utilisateur ne choisit pas de démarrer le programme en tant qu'administrateur. Sécurité Audit Success 13568 2019-05-02 19:29:24 Microsoft-Windows-Security-Auditing 4902: La table de stratégie d’audit par utilisateur a été créée. Nombre d’éléments : 0 ID de la stratégie : 0xd437 Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-0 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x37c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-0 Nom du compte : UMFD-0 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xd573 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x37c Nom du processus : C:\Windows\System32\wininit.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : UMFD-1 Domaine du compte : Font Driver Host GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 19:29:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-96-0-1 Nom du compte : UMFD-1 Domaine du compte : Font Driver Host ID d'ouverture de session : 0xd592 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e4 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-20 Nom du compte : SERVICE RÉSEAU Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e4 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : DWM-1 Domaine du compte : Window Manager GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x1584c ID d'ouverture de session liée : 0x158ab Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 2 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d'ouverture de session : 0x158ab ID d'ouverture de session liée : 0x1584c Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3e4 Nom du processus : C:\Windows\System32\winlogon.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x1584c Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:40 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-90-0-1 Nom du compte : DWM-1 Domaine du compte : Window Manager ID d’ouverture de session : 0x158ab Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege Sécurité Audit Success 12544 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e5 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Privilèges : SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 19:29:50 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x530 Nom du processus : C:\Windows\System32\LogonUI.exe Sécurité Audit Success 12544 2019-05-02 19:29:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:58 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:29:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12292 2019-05-02 19:30:00 Microsoft-Windows-Security-Auditing 5033: Le pilote du Pare-feu Windows est correctement démarré. Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x327a8 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x327a8 Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : MSSQL$ADK Domaine du compte : NT Service GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1842 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d'ouverture de session : 0x3439c ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3439c Privilèges : SeAssignPrimaryTokenPrivilege SeImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:30:03 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:30:04 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:30:05 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-20 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e4 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf68 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12292 2019-05-02 19:30:07 Microsoft-Windows-Security-Auditing 5024: Le démarrage du service Pare-feu Windows s’est correctement déroulé. Sécurité Audit Success 12544 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:30:09 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xbe0 Nom du processus : C:\Program Files\Microsoft SQL Server\90\Shared\sqlwriter.exe Sécurité Audit Success 13826 2019-05-02 19:30:10 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xfe8 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-02 19:30:12 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 19:30:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-0-0 Nom du compte : - Domaine du compte : - ID d'ouverture de session : 0x0 Informations d'ouverture de session : Type d'ouverture de session : 3 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-7 Nom du compte : ANONYMOUS LOGON Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3fc76 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x0 Nom du processus : - Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : NtLmSsp Package d'authentification : NTLM Services en transit : - Nom du package (NTLM uniquement) : NTLM V1 Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:30:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:30:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:30:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 19:30:58 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID d’ouverture de session : 0x3439c Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:30:58 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015 Nom du compte : MSSQL$ADK Domaine du compte : NT Service ID de connexion : 0x3439c Informations sur le processus : ID de processus : 4724 Heure de création du processus : 2019-05-02T17:30:07.807354300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft SQL Server$ADK$FallBackCert Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\MSSQL$ADK\AppData\Roaming\Microsoft\Crypto\RSA\S-1-5-80-4287524181-3401991209-718407576-1481970793-3068686015\eabab559ed2004c956258ad2ac7a3d93_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 19:32:33 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 19:32:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:32:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:32:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:32:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:32:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:32:56 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:32:56 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:32:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:32:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:33:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:33:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:33:04 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:04 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 6281: L’intégrité du code a déterminé que les hachages de pages d’un fichier image ne sont pas valides. Le fichier peut être incorrectement signé sans hachages de pages ou endommagé en raison d’une modification non autorisée. Les hachages non valides peuvent indiquer une erreur d’unité de disque potentielle. Nom de fichier : \Device\HarddiskVolume3\Windows\System32\cssguard64.dll Sécurité Audit Success 12544 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:33:22 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x8e4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 19:33:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:33:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:33:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 19:33:35 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1c3c Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 9 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0xd8ddd ID d'ouverture de session liée : 0x0 Nom du compte réseau : NETWORK SERVICE Domaine du compte réseau : NT AUTHORITY GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID du compte : 0xd8ddd Type d’ouverture de session : 9 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 19:34:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0xd8ddd Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:34:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:34:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:37:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:37:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:38:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:38:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:38:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:38:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:40:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:40:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 19:40:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:40:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 19:40:24 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 19:40:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:40:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 19:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 19:40:38 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:40:44 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2380 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 19:44:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:44:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 19:50:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 19:50:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:20 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 19:50:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2190 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Failure 12290 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:02:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:02:03 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:02:03 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:02:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:02:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:10:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:10:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:10:25 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12290 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {14E9F4E2-D6E2-44F5-A893-FE51BCFA9C6C} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\e214a6e1cb8ee56c39b7875e040c5165_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\6585201a21579aee68387a3d624ecfab_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:05 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 2928 Heure de création du processus : 2019-05-02T17:29:52.113405700Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : RSA Nom de la clé : {A3DB46EF-FD56-446F-98DE-DE3CE5BDE57E} Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Adresse du réseau : 127.0.0.1 Port : 0 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcc9a ID d'ouverture de session liée : 0x1fccd0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 11 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fccd0 ID d'ouverture de session liée : 0x1fcc9a Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x48c Nom du processus : C:\Windows\System32\svchost.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : 127.0.0.1 Port source : 0 Informations détaillées sur l'authentification : Processus d'ouverture de session : User32 Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : localhost Informations supplémentaires : localhost Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Adresse du réseau : - Port : - Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcf5b ID d'ouverture de session liée : 0x1fcf90 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 7 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1843 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d'ouverture de session : 0x1fcf90 ID d'ouverture de session liée : 0x1fcf5b Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3f4 Nom du processus : C:\Windows\System32\lsass.exe Informations sur le réseau : Nom de la station de travail : DESKTOP-37KC94K Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Negotiat Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12545 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x1fcf90 Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12545 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4634: Fermeture de session d’un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID du compte : 0x1fcf5b Type d’ouverture de session : 7 Cet événement est généré lorsqu’une session ouverte est supprimée. Il peut être associé à un événement d’ouverture de session en utilisant la valeur ID d’ouverture de session. Les ID d’ouverture de session ne sont uniques qu’entre les redémarrages sur un même ordinateur. Sécurité Audit Success 12548 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x1fcc9a Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : MicrosoftAccount ID d’ouverture de session : 0x1fcf5b Privilèges : SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13824 2019-05-02 20:38:06 Microsoft-Windows-Security-Auditing 4738: Un compte d’utilisateur a été modifié. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Compte cible : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Attributs modifiés : Nom du compte SAM : - Nom complet : Jean-Marie CARRIBON Nom principal de l’utilisateur : - Répertoire de base : - Lecteur de base : - Chemin d’accès au script : - Chemin d’accès au profil : - Stations de travail utilisateurs : - Dernière modification du mot de passe le : - Le compte expire le : - ID de groupe principal : - Délégué autorisé : - Ancienne valeur UAC : - Nouvelle valeur UAC : - Contrôle du compte d’utilisateur : - Paramètres utilisateur : - Historique SID : - Horaire d’accès : - Informations supplémentaires : Privilèges: - Sécurité Audit Success 13826 2019-05-02 20:38:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x748 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 20:38:18 Microsoft-Windows-Security-Auditing 4648: Tentative d’ouverture de session en utilisant des informations d’identification explicites. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Compte dont les informations d’identification ont été utilisées : Nom du compte : jean-marie.carribon@wanadoo.fr Domaine du compte : ? GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000} Serveur cible : Nom du serveur cible : LIVEBOX Informations supplémentaires : LIVEBOX Informations sur le processus : ID du processus : 0x4 Nom du processus : ? Informations sur le réseau : Adresse du réseau : 192.168.1.1 Port : 445 Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS. Sécurité Audit Success 12544 2019-05-02 20:38:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:38:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:38:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:38:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:38:26 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 20:38:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:38:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 20:38:32 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x80090016 Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2481 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2457 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:34 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2459 Code de retour : 0x0 Sécurité Audit Success 12290 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\5ef347b973abd010648d11a0d1c1f8d0_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:38:35 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID de connexion : 0x3e5 Informations sur le processus : ID de processus : 7692 Heure de création du processus : 2019-05-02T17:32:32.225894500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : 150cb051884ae016 Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 12544 2019-05-02 20:39:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:39:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:39:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:39:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:39:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:39:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:39:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:39:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 8080 Heure de création du processus : 2019-05-02T18:38:17.172534300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-02 20:39:38 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 8080 Heure de création du processus : 2019-05-02T18:38:17.172534300Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Success 13826 2019-05-02 20:39:44 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2488 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 20:39:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:39:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:27 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 20:40:28 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 20:44:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:44:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:50:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:50:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 20:50:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:50:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 20:50:50 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 20:51:52 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Failure 12290 2019-05-02 20:51:53 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-02 20:53:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2e54 Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-02 20:55:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 20:55:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 21:10:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:10:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:10:29 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 21:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 21:19:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:19:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 21:20:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:20:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13568 2019-05-02 21:30:19 Microsoft-Windows-Security-Auditing 4907: Les paramètres d’audit sur l’objet ont changé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fcc9a Objet : Serveur de l’objet : Security Type d’objet : File Nom de l’objet : C:\Users\jean-\AppData\Local\Temp\winre\ExtractedFromWim ID du handle : 0x2cc Informations sur le processus : ID du processus : 0x5e4 Nom du processus : C:\Windows\System32\taskhostw.exe Paramètres d’audit : Descripteur de sécurité d’origine : ? Nouveau descripteur de sécurité : S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD) Sécurité Audit Success 12544 2019-05-02 21:38:21 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:38:21 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 21:40:29 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:40:29 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 21:40:30 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 21:57:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 21:57:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 22:10:30 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 22:10:30 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:10:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12544 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12548 2019-05-02 22:38:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 22:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 22:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 22:40:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:10:33 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 23:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:30:17 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:30:17 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:30:20 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:30:20 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:30:22 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:30:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:30:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 23:30:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 23:30:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-02 23:30:29 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf44 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-05-02 23:31:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:31:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12288 2019-05-02 23:31:34 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:36.680184900Z Nouvelle heure : 2019-05-02T21:31:34.595138000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-05-02 23:31:34 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:34.605780500Z Nouvelle heure : 2019-05-02T21:31:34.619434500Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Success 12288 2019-05-02 23:31:36 Microsoft-Windows-Security-Auditing 4616: L’heure du système a été modifiée. Sujet : ID de sécurité : S-1-5-19 Nom du compte : SERVICE LOCAL Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e5 Informations sur le processus : ID du processus : 0xe00 Nom : C:\Windows\System32\svchost.exe Heure précédente : 2019-05-02T21:31:36.605755500Z Nouvelle heure : 2019-05-02T21:31:36.620538000Z Cet événement est généré lorsque l’heure du système est modifiée. Le changement régulier de l’heure du système est une opération normale de la part du service de temps Windows qui s’exécute avec des privilèges système. D’autres modifications de l’heure du système peuvent indiquer des tentatives de modification non autorisées de l’ordinateur. Sécurité Audit Failure 12290 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:32:15 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:33:51 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:33:51 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:34:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:34:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-02 23:40:31 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-02 23:59:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-02 23:59:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 00:10:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 00:10:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:10:32 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 00:28:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 00:28:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 00:28:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1150 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 00:40:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 00:40:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 00:40:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 01:10:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 01:10:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:10:35 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 01:23:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 01:23:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 01:40:35 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 01:40:35 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 01:40:36 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 02:10:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 02:10:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:10:37 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 02:28:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 02:28:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 13824 2019-05-03 02:28:34 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x22fc Nom du processus : C:\Windows\System32\taskhostw.exe Sécurité Audit Success 12544 2019-05-03 02:37:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 02:37:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 02:40:37 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 02:40:37 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 02:40:38 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 02:45:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 02:45:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 03:05:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 03:05:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 03:10:38 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 03:10:38 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:10:39 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 03:11:07 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 03:11:07 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 03:12:33 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 03:12:33 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 03:40:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 03:40:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 03:40:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 04:10:41 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 04:10:41 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:10:42 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 04:20:25 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 04:20:25 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 04:22:32 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 04:22:32 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 04:22:33 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 04:40:42 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 04:40:42 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 04:40:43 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 05:10:43 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 05:10:43 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:10:45 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 05:37:06 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 05:37:06 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 05:40:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 05:40:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 05:40:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:10:46 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 06:40:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 06:40:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 06:40:47 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 07:10:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:10:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:10:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 07:23:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:23:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:32:05 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:32:05 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:32:11 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:32:11 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:32:49 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:32:49 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 07:32:53 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:32:54 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:32:55 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:32:56 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:33:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:00 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:01 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:02 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:33:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 12544 2019-05-03 07:34:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:34:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 07:34:37 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 07:34:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:34:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 07:38:08 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:26 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:27 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 12544 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:31 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:32 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:33 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0xf28 Nom du processus : C:\Program Files\COMODO\COMODO Internet Security\cmdagent.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 13826 2019-05-03 07:40:34 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Sécurité Audit Success 12544 2019-05-03 07:40:52 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:40:52 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 07:40:54 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13568 2019-05-03 07:41:03 Microsoft-Windows-Security-Auditing 4904: Une tentative d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x39a213b Sécurité Audit Success 13568 2019-05-03 07:41:03 Microsoft-Windows-Security-Auditing 4905: Une tentative d’annulation d’inscription de la source d’un événement de sécurité a été effectuée. Sujet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d’ouverture de session : 0x3e7 Processus : ID du processus : 0x2f20 Nom du processus : C:\Windows\System32\VSSVC.exe Source de l’événement : Nom de la source : VSSAudit ID de la source de l’événement : 0x39a213b Sécurité Audit Success 12544 2019-05-03 07:41:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:41:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 07:56:13 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 07:56:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x1690 Nom du processus : C:\Windows\explorer.exe Sécurité Audit Success 12544 2019-05-03 07:57:36 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:57:36 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 07:58:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:58:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 07:58:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x1374 Nom du processus : C:\Windows\System32\SearchIndexer.exe Sécurité Audit Success 12544 2019-05-03 07:58:44 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 07:58:44 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12290 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5061: Opération de chiffrement. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l’algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Opération de chiffrement : Opération : %%2480 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5058: Opération de fichier de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 12716 Heure de création du processus : 2019-05-03T05:57:47.700292500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : UNKNOWN Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations sur l'opération de fichier de clé : Chemin d'accès du fichier : C:\Users\jean-\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_67a19d9f-5a67-4e22-8d8a-6c4d070e61a3 Opération : %%2458 Code de retour : 0x0 Sécurité Audit Success 12292 2019-05-03 07:58:55 Microsoft-Windows-Security-Auditing 5059: Opération de migration de clé. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID de connexion : 0x1fccd0 Informations sur le processus : ID de processus : 12716 Heure de création du processus : 2019-05-03T05:57:47.700292500Z Paramètres de chiffrement : Nom du fournisseur : Microsoft Software Key Storage Provider Nom de l'algorithme : ECDSA_P256 Nom de la clé : Microsoft Connected Devices Platform device certificate Type de clé : %%2500 Informations supplémentaires : Opération : %%2464 Code de retour : 0x0 Sécurité Audit Failure 12290 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 08:00:00 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 08:00:27 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 08:01:16 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 08:01:16 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 08:10:54 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 08:10:54 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:10:55 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 08:25:34 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 08:25:34 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 08:40:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 08:40:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 08:40:57 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 09:10:57 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:10:57 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:10:59 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 09:11:10 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:11:10 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 09:14:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:14:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 09:22:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:22:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 09:23:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:23:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 09:40:59 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:40:59 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 09:41:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 09:48:27 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 09:48:27 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 10:08:45 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:08:45 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 10:08:46 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 10:09:01 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:09:01 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 10:09:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x3268 Nom du processus : C:\Windows\explorer.exe Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:00 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:11:01 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 10:20:48 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:20:48 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 10:20:49 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13824 2019-05-03 10:31:48 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x460 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-05-03 10:37:24 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:37:24 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 10:37:36 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x570 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 10:41:02 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:41:02 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 10:41:08 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-03 10:46:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Failure 12290 2019-05-03 10:46:08 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Users\jean-\Documents\3-events nouveau logo blini\PortableApps\SpybotPortable\App\Spybot\SDWSCSvc.exe Sécurité Audit Success 12544 2019-05-03 10:55:46 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:55:46 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 10:55:47 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 10:55:47 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 10:55:48 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 13824 2019-05-03 10:57:07 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x25d8 Nom du processus : C:\Users\jean-\AppData\Local\Programs\Opera\58.0.3135.132\opera.exe Sécurité Audit Success 12544 2019-05-03 11:04:50 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:04:50 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 11:04:51 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 11:11:08 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:11:08 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:11:10 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 11:14:23 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:14:23 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Failure 12290 2019-05-03 11:14:24 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 11:14:26 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:14:26 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 11:23:09 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:23:09 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13826 2019-05-03 11:23:28 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x21a4 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Failure 12290 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:23:55 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 11:26:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:26:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 11:27:53 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2ab0 Nom du processus : C:\Program Files\WebDiscoverBrowser\4.28.2\browser.exe Sécurité Audit Failure 12290 2019-05-03 11:29:22 Microsoft-Windows-Security-Auditing 5038: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle. Nom du fichier : \Device\HarddiskVolume3\Windows\System32\guard64.dll Sécurité Audit Success 12544 2019-05-03 11:41:13 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:41:13 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 12544 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:18 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 11:41:19 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 12:11:19 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 12:11:19 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 13824 2019-05-03 12:11:21 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x514 Nom du processus : C:\Windows\System32\svchost.exe Sécurité Audit Success 12544 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Administrateur Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : DefaultAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : Invité Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : WDAGUtilityAccount Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 12:20:39 Microsoft-Windows-Security-Auditing 4797: Tentative d’interrogation de l’existence d’un mot de passe vide pour un compte. Sujet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d’ouverture de session : 0x1fccd0 Informations supplémentaires : Station de travail de l’appelant : DESKTOP-37KC94K Nom du compte cible : _ashbackup_ Domaine du compte cible : DESKTOP-37KC94K Sécurité Audit Success 13824 2019-05-03 12:20:41 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fccd0 Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2828 Nom du processus : C:\Windows\explorer.exe Sécurité Audit Success 12544 2019-05-03 12:20:53 Microsoft-Windows-Security-Auditing 4624: L'ouverture de session d'un compte s'est correctement déroulée. Objet : ID de sécurité : S-1-5-18 Nom du compte : DESKTOP-37KC94K$ Domaine du compte : WORKGROUP ID d'ouverture de session : 0x3e7 Informations d'ouverture de session : Type d'ouverture de session : 5 Mode administrateur restreint : - Compte virtuel : %%1843 Jeton élevé : %%1842 Niveau d'emprunt d'identité : %%1833 Nouvelle ouverture de session : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d'ouverture de session : 0x3e7 ID d'ouverture de session liée : 0x0 Nom du compte réseau : - Domaine du compte réseau : - GUID d'ouverture de session : {00000000-0000-0000-0000-000000000000} Informations sur le processus : ID du processus : 0x3dc Nom du processus : C:\Windows\System32\services.exe Informations sur le réseau : Nom de la station de travail : - Adresse du réseau source : - Port source : - Informations détaillées sur l'authentification : Processus d'ouverture de session : Advapi Package d'authentification : Negotiate Services en transit : - Nom du package (NTLM uniquement) : - Longueur de la clé : 0 Cet événement est généré lors de la création d'une ouverture de session. Il est généré sur l'ordinateur sur lequel l'ouverture de session a été effectuée. Le champ Objet indique le compte sur le système local qui a demandé l'ouverture de session. Il s'agit le plus souvent d'un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe. Le champ Type d'ouverture de session indique le type d'ouverture de session qui s'est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau). Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s'est connecté. Les champs relatifs au réseau indiquent la provenance d'une demande d'ouverture de session à distance. Le nom de la station de travail n'étant pas toujours disponible, peut être laissé vide dans certains cas. Le champ du niveau d'emprunt d'identité indique la portée de l'emprunt d'identité que peut prendre un processus dans la session d'ouverture de session. Les champs relatifs aux informations d'authentification fournissent des détails sur cette demande d'ouverture de session spécifique. - Le GUID d'ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC . - Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d'ouverture de session. - Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM. - La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n'a été demandée. Sécurité Audit Success 12548 2019-05-03 12:20:53 Microsoft-Windows-Security-Auditing 4672: Privilèges spéciaux attribués à la nouvelle ouverture de session. Sujet : ID de sécurité : S-1-5-18 Nom du compte : Système Domaine du compte : AUTORITE NT ID d’ouverture de session : 0x3e7 Privilèges : SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:14 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:15 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-544 Nom du compte : Administrateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1005 Nom du compte : AMD FUEL Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-568 Nom du compte : IIS_IUSRS Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-546 Nom du compte : Invités Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-573 Nom du compte : Lecteurs des journaux d’événements Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1003 Nom du compte : SQLServer2005SQLBrowserUser$DESKTOP-37KC94K Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-581 Nom du compte : System Managed Accounts Group Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-580 Nom du compte : Utilisateurs de gestion à distance Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-558 Nom du compte : Utilisateurs de l’Analyseur de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-559 Nom du compte : Utilisateurs du journal de performances Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-562 Nom du compte : Utilisateurs du modèle COM distribué Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13826 2019-05-03 12:28:16 Microsoft-Windows-Security-Auditing 4799: Une adhésion au groupe local à sécurité activée a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Groupe : ID de sécurité : S-1-5-32-545 Nom du compte : Utilisateurs Domaine du compte : Builtin Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-500 Nom du compte : Administrateur Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-501 Nom du compte : Invité Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-503 Nom du compte : DefaultAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1004 Nom du compte : _ashbackup_ Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Sécurité Audit Success 13824 2019-05-03 12:28:17 Microsoft-Windows-Security-Auditing 4798: Une adhésion au groupe local d'un utilisateur a été énumérée. Objet : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-1001 Nom du compte : jean- Domaine du compte : DESKTOP-37KC94K ID d'ouverture de session : 0x1fcc9a Utilisateur : ID de sécurité : S-1-5-21-4265624635-2019933758-61733912-504 Nom du compte : WDAGUtilityAccount Domaine du compte : DESKTOP-37KC94K Informations sur le processus : ID du processus : 0x2934 Nom du processus : C:\Users\jean-\Downloads\aida64business599\aida64.exe Système Avertissement Aucun(e) 2019-04-26 12:33:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:35:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 12:35:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 12:37:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:39:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:40:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:42:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:44:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 12:45:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 12:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:49:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:51:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:52:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:54:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 12:55:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 12:56:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:58:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 12:59:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:01:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:03:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:05:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:05:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 13:06:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:08:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:09:42 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:09:47 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 13:10:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:10:23 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:10:25 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {7D096C5F-AC08-4F1F-BEB7-5C22C517CE39} Système Avertissement Aucun(e) 2019-04-26 13:12:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:12:22 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 13:12:24 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:12:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:12:29 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:12:36 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:40 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.Management.CapabilityConsentManager Système Erreur Aucun(e) 2019-04-26 13:12:40 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:12:41 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service EventSystem avec les arguments « Non disponible » pour exécuter le serveur : {1BE1F766-5536-11D1-B726-00C04FB926AF} Système Erreur Aucun(e) 2019-04-26 13:12:42 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service InstallService avec les arguments « Non disponible » pour exécuter le serveur : WindowsUpdate.Internal.InstallControl Système Erreur Aucun(e) 2019-04-26 13:12:43 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:43 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.Management.CapabilityConsentManager Système Erreur Aucun(e) 2019-04-26 13:12:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:12:45 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:50 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:12:51 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:51 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:12:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:12:55 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:12:55 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:12:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:12:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:03 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:04 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:08 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:08 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:11 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:13 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:22 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:24 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:25 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:30 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:13:31 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:36 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Avertissement Aucun(e) 2019-04-26 13:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:13:58 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:58 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:13:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:13:59 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:14:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:14:30 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:14:45 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:14:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:17 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:19 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:15:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service camsvc avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.CapabilityAccess.CapabilityAccess Système Erreur Aucun(e) 2019-04-26 13:15:31 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Avertissement Aucun(e) 2019-04-26 13:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:15:35 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:37 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:38 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:39 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:39 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {B52D54BB-4818-4EB9-AA80-F9EACD371DF8} Système Erreur Aucun(e) 2019-04-26 13:15:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Avertissement Aucun(e) 2019-04-26 13:17:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:19:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:20:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:22:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:22:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 13:24:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:25:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:27:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:29:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:32:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:33:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:10 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:33:14 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:16 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:33:17 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:20 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:33:21 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {9E175B6D-F52A-11D8-B9A5-505054503030} Système Avertissement Aucun(e) 2019-04-26 13:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:40:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:42:44 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 13:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 13:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:49:57 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Avertissement Aucun(e) 2019-04-26 13:50:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000051) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 13:51:27 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:51:48 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:51:50 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 13:51:52 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:51:53 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:51:57 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:52:00 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:52:01 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service EventSystem avec les arguments « Non disponible » pour exécuter le serveur : {1BE1F766-5536-11D1-B726-00C04FB926AF} Système Erreur Aucun(e) 2019-04-26 13:52:02 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service InstallService avec les arguments « Non disponible » pour exécuter le serveur : WindowsUpdate.Internal.InstallControl Système Erreur Aucun(e) 2019-04-26 13:52:02 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service ShellHWDetection avec les arguments « Non disponible » pour exécuter le serveur : {DD522ACC-F821-461A-A407-50B198B896DC} Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service WSearch avec les arguments « Non disponible » pour exécuter le serveur : {E48EDA45-43C6-48E0-9323-A7B2067D9CD5} Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10010: Le serveur {B9B05098-3E30-483F-87F7-027CA78DA287} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10005: DCOM a reçu l’erreur « 1084 » lors de la tentative de démarrage du service TokenBroker avec les arguments « Non disponible » pour exécuter le serveur : Windows.Internal.Security.Authentication.Web.TokenBrokerInternal Système Erreur Aucun(e) 2019-04-26 13:52:06 jean- DCOM 10010: Le serveur Microsoft.MicrosoftEdge_42.17134.1.0_neutral__8wekyb3d8bbwe!MicrosoftEdge.AppXeb42j1vh6rk395pm0vmcx57dxqjhej5d.mca ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-04-26 13:52:07 jean- DCOM 10010: Le serveur {F9717507-6651-4EDB-BFF7-AE615179BCCF} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-04-26 13:52:07 jean- DCOM 10010: Le serveur {F9717507-6651-4EDB-BFF7-AE615179BCCF} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Avertissement Aucun(e) 2019-04-26 14:00:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:01:07 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-04-26 14:01:35 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-26 14:01:35 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-26 14:02:14 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0 Système Avertissement Aucun(e) 2019-04-26 14:02:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:04:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 14:05:34 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage. Système Erreur Aucun(e) 2019-04-26 14:05:34 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070 Système Erreur Aucun(e) 2019-04-26 14:06:10 Système DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Exécution pour l’application serveur COM avec le CLSID Windows.SecurityCenter.WscDataProtection et l’APPID Non disponible au SID AUTORITE NT\Système de l’utilisateur (S-1-5-18) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-26 14:06:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:06:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:08:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 14:08:50 Service Control Manager 7022: Le service Windows Search est en attente de démarrage. Système Avertissement Aucun(e) 2019-04-26 14:10:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:11:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 14:12:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 14:12:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 14:13:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:15:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:17:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:18:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:20:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:22:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:24:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:25:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:27:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:29:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:31:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:32:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:34:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:36:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:38:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:39:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 14:40:05 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 14:40:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 14:41:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 14:41:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 14:43:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:45:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:46:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:48:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:50:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:52:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:53:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:55:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:57:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 14:58:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:00:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:02:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:04:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:05:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 15:06:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 15:06:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 15:07:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 15:07:51 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 15:08:21 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 15:09:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 15:09:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 15:45:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:46:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:48:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 15:49:06 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-26 15:50:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:52:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:53:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:55:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 15:57:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 15:58:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-26 15:59:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:00:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:02:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:04:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:06:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:07:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:07:48 Service Control Manager 7034: Le service AMD External Events Utility s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:49 Service Control Manager 7034: Le service Realtek Audio Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service COMODO Online Storage Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service AMD FUEL Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:50 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service SQL Server VSS Writer s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service COMODO BackUp Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:07:51 Service Control Manager 7034: Le service ZAM Controller Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:08:00 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 16:08:00 Service Control Manager 7034: Le service SQL Server (ADK) s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:08:02 jean- DCOM 10010: Le serveur {AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-04-26 16:08:03 jean- DCOM 10010: Le serveur {AB8902B4-09CA-4BB6-B78D-A8F59079A8D5} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-04-26 16:08:07 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-04-26 16:08:07 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 16:09:10 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service. Système Avertissement Aucun(e) 2019-04-26 16:09:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:11:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:12:38 Service Control Manager 7034: Le service Ashampoo Backup 2018 s’est terminé de façon inattendue pour la 1ème fois. Système Avertissement Aucun(e) 2019-04-26 16:12:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:13:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:13:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:14:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:14:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 16:14:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:15:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:15:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:16:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 16:16:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:16:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:17:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:17:38 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-26 16:18:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:19:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:21:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:23:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:25:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:26:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:28:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:30:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:32:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:33:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:35:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:37:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:39:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:40:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:42:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:44:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:45:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:47:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:49:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:51:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:52:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:54:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 16:56:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:56:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:57:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:57:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:58:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 16:58:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 16:58:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:59:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 16:59:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-26 16:59:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 17:00:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 17:00:29 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 2ème fois. Système Erreur Aucun(e) 2019-04-26 17:00:29 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 17:00:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-26 17:00:33 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 2ème fois. Système Erreur Aucun(e) 2019-04-26 17:00:36 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 2 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 17:01:06 Service Control Manager 7032: Le Gestionnaire de services de contrôle a essayé d’entreprendre une action corrective (Redémarrer le service) après la fin inattendue du service Windows Search, mais cette action a échoué en raison de l’erreur suivante : %%1056 Système Avertissement Aucun(e) 2019-04-26 17:01:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 17:03:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 17:04:44 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service. Système Avertissement Aucun(e) 2019-04-26 17:16:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 17:18:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 17:19:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 18:35:15 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 18:35:17 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 120000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-04-26 18:35:17 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 3ème fois. Système Erreur Aucun(e) 2019-04-26 18:35:21 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 3 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service. Système Avertissement Aucun(e) 2019-04-26 18:35:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-26 18:35:51 Service Control Manager 7032: Le Gestionnaire de services de contrôle a essayé d’entreprendre une action corrective (Redémarrer le service) après la fin inattendue du service Windows Search, mais cette action a échoué en raison de l’erreur suivante : %%1056 Système Avertissement Aucun(e) 2019-04-26 18:37:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:39:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:40:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:42:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:44:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:46:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:47:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:49:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:51:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:53:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:54:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:56:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:58:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 18:59:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:01:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:03:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:05:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:06:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:08:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:10:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:12:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:15:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:18:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:20:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:22:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:23:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:25:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-26 19:27:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:41:21 Service Control Manager 7023: Le service Service antivirus Windows Defender s’est arrêté avec l’erreur : %%2147943515 Système Avertissement Aucun(e) 2019-04-27 01:42:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 01:43:05 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-04-27 01:43:30 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-27 01:43:30 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-27 01:44:04 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0 Système Avertissement Aucun(e) 2019-04-27 01:44:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 01:46:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:47:50 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage. Système Erreur Aucun(e) 2019-04-27 01:47:50 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070 Système Avertissement Aucun(e) 2019-04-27 01:48:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 01:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:50:49 Service Control Manager 7022: Le service Windows Search est en attente de démarrage. Système Avertissement Aucun(e) 2019-04-27 01:51:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 01:53:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:53:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:54:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:54:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:55:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 01:55:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:55:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:56:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:56:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 01:57:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 01:57:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:57:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 01:58:09 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-27 01:58:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:00:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:02:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:04:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:05:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:07:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:09:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:11:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:12:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:14:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:16:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:18:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:19:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:21:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:23:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:25:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:28:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:30:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:32:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:33:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:35:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:40:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:42:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:44:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:47:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:49:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:51:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:52:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:54:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:56:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:58:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 02:59:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:01:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:03:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 03:03:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 03:03:55 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 03:04:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 03:05:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 03:05:10 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 03:06:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 03:06:54 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 03:07:24 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 03:08:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 03:08:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 03:09:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 03:10:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 03:10:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 03:10:52 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-27 03:11:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:13:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:15:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:17:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:18:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 03:20:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 05:02:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 05:03:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 05:05:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:40:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:43:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:45:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:47:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:48:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:50:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:52:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:54:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 06:55:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 06:55:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 06:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 06:56:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 06:56:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 06:56:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 06:57:13 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-27 06:57:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 06:57:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 06:58:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 06:58:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 06:58:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 06:59:29 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 06:59:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 06:59:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:00:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:00:29 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-27 07:00:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:02:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:03:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:04:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:06:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:08:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:10:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:10:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:10:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:14:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:14:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:14:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:16:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:16:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:17:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:18:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:20:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:20:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:21:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:22:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:24:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:25:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:25:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:27:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:28:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:29:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:29:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:31:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:32:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:33:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:33:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:35:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:35:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:35:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:35:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:35:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:37:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:37:43 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 07:38:13 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:39:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:39:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:39:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:41:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:41:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:41:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:42:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:42:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:44:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 07:44:39 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 07:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:46:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:46:14 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-27 07:46:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 07:47:04 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-27 07:48:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:48:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:48:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:50:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:52:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:52:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:54:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:54:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:55:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:56:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:58:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:58:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 07:59:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:00:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:01:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:01:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:03:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:05:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:05:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:05:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:07:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:09:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:11:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:11:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:12:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:15:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:16:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:17:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:19:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:19:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:20:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:22:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:23:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:24:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:24:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:26:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:26:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:26:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:28:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:30:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:30:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:30:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:32:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:32:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:33:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:34:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:36:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:36:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:37:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:39:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:43:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:43:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:45:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:46:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:47:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:49:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:49:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:50:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:51:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:53:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:53:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:54:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:55:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:57:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:57:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 08:58:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:00:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:01:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:02:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:02:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:04:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:04:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:06:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:08:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:09:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:11:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:15:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:16:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:16:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:18:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:20:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:21:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:23:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:25:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:27:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:28:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:30:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:32:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:34:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:35:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:37:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:39:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:41:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:42:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:44:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:46:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:48:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:49:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:51:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:53:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:54:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:56:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 09:58:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:01:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:03:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:05:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:07:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:08:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:10:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:12:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:14:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:15:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:17:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:19:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:21:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:22:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:24:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:26:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:27:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:29:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:31:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:33:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:34:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:36:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:38:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:40:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 10:43:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:10:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:22:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:23:00 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-04-27 11:23:26 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-27 11:23:27 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-04-27 11:24:06 Service Control Manager 7001: Le service RasMan dépend du service SstpSvc qui n’a pas pu démarrer en raison de l’erreur : %%0 Système Avertissement Aucun(e) 2019-04-27 11:24:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:26:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 11:27:26 Service Control Manager 7022: Le service Service Broker pour les connexions réseau est en attente de démarrage. Système Erreur Aucun(e) 2019-04-27 11:27:26 Service Control Manager 7001: Le service Service de plateforme des appareils connectés dépend du service Service Broker pour les connexions réseau qui n’a pas pu démarrer en raison de l’erreur : %%1070 Système Erreur Aucun(e) 2019-04-27 11:27:50 Système DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Exécution pour l’application serveur COM avec le CLSID Windows.SecurityCenter.WscDataProtection et l’APPID Non disponible au SID AUTORITE NT\Système de l’utilisateur (S-1-5-18) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-27 11:28:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:28:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:30:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 11:30:28 Service Control Manager 7022: Le service Windows Search est en attente de démarrage. Système Avertissement Aucun(e) 2019-04-27 11:31:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 11:33:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:34:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:34:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:35:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 11:35:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 11:35:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:36:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:36:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 11:37:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 11:37:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:37:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 11:38:15 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-27 11:38:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:45:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:47:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:50:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:54:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:56:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:57:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 11:59:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:01:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:03:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:04:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:06:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:08:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:12:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:13:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:14:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:15:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:17:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:18:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:20:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:21:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:21:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:23:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:24:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:26:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:28:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:29:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:31:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:33:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:33:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 12:34:01 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-27 12:35:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:37:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:38:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 12:41:58 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-27 12:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:47:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:49:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:51:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 12:51:16 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 12:51:46 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 12:52:16 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 12:52:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 12:53:00 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-27 12:53:30 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-27 12:54:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:56:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 12:58:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 12:58:17 Service Control Manager 7000: Le service DbxSvc n’a pas pu démarrer en raison de l’erreur : %%2 Système Avertissement Aucun(e) 2019-04-27 12:59:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:01:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:03:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:05:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:06:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:08:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:10:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:11:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:13:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:15:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:17:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:18:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:20:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:22:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:24:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:25:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:27:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:29:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:31:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:32:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:33:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:33:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:35:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:36:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:37:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:39:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:40:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:41:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:41:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:43:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:45:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:45:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:47:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:47:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:48:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:49:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:51:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:51:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:53:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:55:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:55:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:56:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:57:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 13:59:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 14:01:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 14:03:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 14:04:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 14:06:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-27 14:08:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-27 15:29:58 jean- DCOM 10001: Impossible de démarrer un serveur DCOM : Microsoft.Windows.Cortana_1.10.7.17134_neutral_neutral_cw5n1h2txyewy!CortanaUI.AppXynb3eakad12451rv00qxextfnce9sxb8.mca en tant que Non disponible/Non disponible. L’erreur « 298 » s’est produite lors du démarrage de la commande : "C:\Windows\SystemApps\Microsoft.Windows.Cortana_cw5n1h2txyewy\SearchUI.exe" -ServerName:CortanaUI.AppXa50dqqa5gqv4a428c9y1jjw7m3btvepj.mca Système Avertissement Aucun(e) 2019-04-28 04:37:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 04:39:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 04:41:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 08:10:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 08:12:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 08:13:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:04:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:06:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:08:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:09:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:11:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:13:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:15:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:16:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:18:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:20:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:22:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:23:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:25:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:27:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:29:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:30:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:32:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 11:34:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\0000004f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 12:34:38 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:00:49 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk8\DR14 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 14:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:04:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 11 (nom d’objet périphérique physique : \Device\00000072) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:09:45 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk3\DR3 lors d'une opération de pagination. Système Erreur Aucun(e) 2019-04-28 14:10:28 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-28 14:11:05 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-28 14:13:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f10 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:13:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:13:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:14:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:14:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f3390 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:14:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:15:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:15:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:15:29 Système Ntfs 55: Une défaillance a été détectée dans la structure du système de fichiers sur le volume K:. La nature exacte de la défaillance est inconnue. Les structures de système de fichiers doivent être analysées en ligne. Système Avertissement Aucun(e) 2019-04-28 14:15:29 Système Microsoft-Windows-Ntfs 98: Système Erreur Aucun(e) 2019-04-28 14:15:44 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:15:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x213d8 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:16:14 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:16:35 Disk 158: Les identificateurs du disque 14 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-04-28 14:16:35 Disk 158: Les identificateurs du disque 15 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-04-28 14:16:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:17:01 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Service Énumérateur d’appareil mobile. Système Erreur Aucun(e) 2019-04-28 14:17:01 Service Control Manager 7000: Le service Service Énumérateur d’appareil mobile n’a pas pu démarrer en raison de l’erreur : %%1053 Système Erreur 2 2019-04-28 14:17:16 Ntfs 137: Le gestionnaire des ressources de la transaction par défaut sur le volume K: a rencontré une erreur non renouvelable et n’a pas pu démarrer. Les données contiennent le code de l’erreur. Système Avertissement Aucun(e) 2019-04-28 14:18:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x800 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:18:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:19:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:20:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:22:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:23:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:23:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:24:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:24:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:25:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:25:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:25:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:26:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:26:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 14:27:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 14:27:28 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:27:58 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 14:28:28 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-28 14:29:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:30:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:32:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:33:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:34:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:35:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:37:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:40:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:40:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:40:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:41:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:44:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:46:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:48:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:53:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:55:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:56:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 14:58:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:01:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:03:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:05:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:06:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:06:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:07:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:08:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:09:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x6008f0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:10:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:11:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x1494b0 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:12:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:14:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:15:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:17:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:19:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:21:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:22:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:24:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:26:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:28:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:29:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:31:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:33:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:34:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 15:35:08 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:35:38 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 15:36:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 15:36:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:37:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:37:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:38:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 15:38:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 15:38:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:39:22 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 15:39:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 15:40:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 15:40:22 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-28 15:41:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:43:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:45:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:47:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:48:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:50:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:52:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:54:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:55:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:57:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 15:59:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000a5) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x14a040 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x14a040 pour le disque 8 (nom d’objet périphérique physique : \Device\0000009f) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:09 Disk 51: Une erreur a été détectée sur le périphérique \DR24 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-04-28 16:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:00:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:01:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:03:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:06:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:08:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:09:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:10:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:10:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:11:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:11:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 16:11:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:12:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:12:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:13:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 16:13:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:13:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:14:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:14:37 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-28 16:15:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:16:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:18:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:20:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:22:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:23:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:25:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:27:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:29:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:30:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:32:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:33:03 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-28 16:33:12 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-28 16:34:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:35:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:37:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:39:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:41:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:42:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:44:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:46:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:48:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:49:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 16:51:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:51:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:52:17 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:52:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 16:53:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:53:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:54:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:54:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 16:55:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:55:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:55:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 16:56:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 16:56:59 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 16:57:29 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-28 16:58:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:00:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:02:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:03:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:05:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:07:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:08:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 17:12:36 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 17:13:06 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 17:14:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 17:14:21 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 17:14:51 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 17:15:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 17:16:05 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 17:16:35 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 17:17:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 17:17:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 17:18:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-28 17:18:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-28 17:19:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-28 17:19:33 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-28 17:21:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:22:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:24:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:26:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:28:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:29:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:31:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:33:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 17:35:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-28 23:25:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:01:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:11:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:12:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:13:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:15:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:16:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:18:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 07:20:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000bd) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 07:47:21 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-29 08:34:44 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-29 08:37:47 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-29 08:38:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-29 11:25:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 8 (nom d’objet périphérique physique : \Device\000000ba) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 12:38:00 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-04-29 16:37:22 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-29 22:13:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:13:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:14:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:14:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:16:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:17:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:19:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:21:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:23:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 22:23:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:23:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:24:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:24:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 22:24:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 22:25:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:25:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:26:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 22:26:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 22:26:49 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:27:19 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 22:27:49 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-29 22:28:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:30:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:31:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:40:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:49:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:57:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 22:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:01:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:04:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:06:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:08:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:10:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:15:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:16:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:18:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:20:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:22:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:23:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:25:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 23:25:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 23:26:20 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 23:26:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 23:27:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:27:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 23:27:34 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 23:29:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 23:29:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 23:29:48 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 23:30:18 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 23:30:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 23:31:03 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-29 23:31:33 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-29 23:32:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-29 23:32:47 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-29 23:34:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:36:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:37:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:39:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-29 23:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 05:04:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 05:05:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 05:07:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 10 (nom d’objet périphérique physique : \Device\000000d6) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:31:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:32:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:33:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:34:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:35:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:36:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:37:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:38:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:39:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:40:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:41:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:42:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:43:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:44:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:45:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:46:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:47:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 07:48:08 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-04-30 07:48:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:48:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:51:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:52:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:53:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:54:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:55:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:56:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:57:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:58:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 07:59:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:00:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:01:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:36 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:02:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:03:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:04:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:05:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000d3) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000dd) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:52:57 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:13 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:17 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:53:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:55:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:57:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 08:58:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:00:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:02:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 09:02:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:03:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:03:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:04:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 09:04:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 09:04:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:05:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:05:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 09:05:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 09:06:07 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:06:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 09:07:07 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-30 09:07:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:09:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:11:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:12:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:14:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:16:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:18:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:19:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:21:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:23:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:25:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:26:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:30:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:31:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:33:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:35:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:37:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:38:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:40:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:42:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:44:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:45:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:47:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:49:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:51:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:52:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:54:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:56:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:58:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 09:59:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:01:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 10:01:40 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 10:02:10 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 10:03:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 10:03:24 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 10:03:54 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 10:04:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 10:05:09 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 10:06:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 10:06:53 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 10:07:23 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 10:07:53 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 10:08:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 10:08:37 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 10:09:07 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-30 10:10:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:11:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:13:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:15:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:17:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 10:18:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 11:25:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 11:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 11:28:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 11:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:31:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 12:32:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:32:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:33:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:33:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 12:33:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 12:34:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:34:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:35:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 12:35:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 12:35:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:36:01 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 12:36:31 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-30 12:37:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:38:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:40:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:42:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:44:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:45:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:47:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:49:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:50:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:52:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:54:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:56:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:57:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 12:59:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 12:59:47 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:01:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:01:31 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:03:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:03:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:03:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:04:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:04:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:04:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:05:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:05:45 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:06:15 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:06:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:06:45 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-30 13:08:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:10:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:10:12 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:10:42 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:11:12 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:11:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:11:57 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:12:27 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:13:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:13:41 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:14:11 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:15:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:15:25 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-04-30 13:15:55 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-04-30 13:16:59 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Erreur Aucun(e) 2019-04-30 13:17:09 Service Control Manager 7046: Le service suivant a cessé de répondre de façon répétée aux demandes de contrôle de service : Windows Search Contactez le fournisseur du service ou l’administrateur système pour savoir s’il convient de désactiver le service jusqu’à ce que le problème ait été identifié. Vous serez peut-être amené à redémarrer l’ordinateur en mode sans échec pour pouvoir désactiver le service. Système Avertissement Aucun(e) 2019-04-30 13:18:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:20:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:22:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:23:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:25:40 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:27:24 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:29:08 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:30:52 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:32:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:34:21 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:36:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:37:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:39:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:41:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:43:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:44:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:46:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:48:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:49:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:51:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:53:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:55:11 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:56:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 13:58:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:26:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:28:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:30:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:31:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:31:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:31:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:31:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:32:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:33:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:35:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:37:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:39:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:40:49 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:41:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:42:33 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:42:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:44:18 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:44:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:46:02 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:46:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:47:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:48:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:49:30 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:49:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:51:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:51:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:52:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:53:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:54:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:55:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:56:27 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:56:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:58:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:58:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 15:59:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:00:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:01:41 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:02:01 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:03:25 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:03:45 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:05:09 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:05:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:06:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:07:14 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:08:38 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:08:58 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:10:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:10:42 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:12:06 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:12:26 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:13:50 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:14:10 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:15:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:15:54 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:17:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:17:39 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:19:03 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:19:23 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:20:47 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:21:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:22:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:22:51 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:24:15 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:24:35 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:26:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:26:20 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:27:44 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:28:04 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:29:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:29:48 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:31:12 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:31:32 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:32:56 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 5 (nom d’objet périphérique physique : \Device\000000e1) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-04-30 16:33:16 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 9 (nom d’objet périphérique physique : \Device\000000e4) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-01 19:13:18 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-01 19:13:18 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-01 19:13:33 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-05-01 19:13:42 EventLog 6008: L’arrêt système précédant à 16:34:00 le ?30/?04/?2019 n’était pas prévu. Système Erreur Aucun(e) 2019-05-01 19:14:06 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-01 19:14:06 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-01 19:15:39 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 19:17:04 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service CleanMyPCService. Système Erreur Aucun(e) 2019-05-01 19:17:04 Service Control Manager 7000: Le service Observateur CleanMyPC n’a pas pu démarrer en raison de l’erreur : %%1053 Système Erreur Aucun(e) 2019-05-01 19:20:14 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker. Système Erreur Aucun(e) 2019-05-01 19:20:14 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053 Système Erreur Aucun(e) 2019-05-01 19:27:33 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service StorSvc. Système Erreur Aucun(e) 2019-05-01 19:27:33 Service Control Manager 7000: Le service Service de stockage n’a pas pu démarrer en raison de l’erreur : %%1053 Système Erreur Aucun(e) 2019-05-01 20:31:08 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:34:07 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:35:19 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:36:56 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:48:07 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:53:18 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 20:57:39 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-01 21:04:53 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-02 08:26:28 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-02 09:29:20 Service Control Manager 7030: Le service Digital Wave Update Service est marqué comme étant interactif. Cependant, le système est configuré pour ne pas autoriser les services interactifs. Ce service peut ne pas fonctionner correctement. Système Avertissement Aucun(e) 2019-05-02 09:43:28 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f4890 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:43:30 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-05-02 09:43:34 Système Microsoft-Windows-Ntfs 98: Système Avertissement Aucun(e) 2019-05-02 09:43:55 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x800 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:44:09 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Service de déploiement AppX (AppXSVC). Système Erreur Aucun(e) 2019-05-02 09:44:09 Service Control Manager 7000: Le service Service de déploiement AppX (AppXSVC) n’a pas pu démarrer en raison de l’erreur : %%1053 Système Avertissement Aucun(e) 2019-05-02 09:44:34 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600890 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:44:50 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-05-02 09:45:23 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-05-02 09:46:00 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600838 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:46:33 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service Adobe Flash Player Update Service. Système Erreur Aucun(e) 2019-05-02 09:46:33 Service Control Manager 7000: Le service Adobe Flash Player Update Service n’a pas pu démarrer en raison de l’erreur : %%1053 Système Avertissement Aucun(e) 2019-05-02 09:46:46 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f00 pour le disque 15 (nom d’objet périphérique physique : \Device\00000093) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 09:47:03 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk15\DR15 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-05-02 09:47:03 Disk 51: Une erreur a été détectée sur le périphérique \Device\Harddisk15\DR15 lors d'une opération de pagination. Système Avertissement Aucun(e) 2019-05-02 09:47:03 Système Microsoft-Windows-Ntfs 140: Le système a tenté de joindre un lecteur à un répertoire stocké sur un lecteur substitué. Système Avertissement Aucun(e) 2019-05-02 09:52:43 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f2e90 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:52:52 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Avertissement Aucun(e) 2019-05-02 09:52:58 Système Microsoft-Windows-Ntfs 98: Système Avertissement Aucun(e) 2019-05-02 09:53:22 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b25e8 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 09:53:32 Service Control Manager 7011: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la réponse transactionnelle du service WSearch. Système Erreur Aucun(e) 2019-05-02 10:11:23 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-02 10:13:43 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-05-02 11:09:05 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b25f0 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 11:09:29 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f28 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 11:10:19 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x146848 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 11:11:53 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b2618 pour le disque 19 (nom d’objet périphérique physique : \Device\000000a9) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 11:23:47 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 11:23:47 Disk 158: Les identificateurs du disque 14 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 11:24:07 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x0 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 11:24:30 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Avertissement Aucun(e) 2019-05-02 11:24:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5f3090 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 11:24:39 BugCheck 1001: L’ordinateur a redémarré après une vérification d’erreur. La vérification d’erreur était : 0x00000050 (0xffffdb8113fc0000, 0x0000000000000002, 0xfffff802cbf2291f, 0x000000000000000c). Un vidage a été enregistré dans : C:\WINDOWS\Minidump\050219-76734-01.dmp. ID de rapport : e015c124-7f3f-4232-b20d-6e708ae824fc. Système Erreur Aucun(e) 2019-05-02 11:24:58 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 11:24:58 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 11:28:27 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker. Système Erreur Aucun(e) 2019-05-02 11:28:27 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053 Système Erreur Aucun(e) 2019-05-02 11:29:32 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-05-02 12:11:31 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x5b1f28 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau. Système Avertissement Aucun(e) 2019-05-02 12:12:11 Système Microsoft-Windows-Ntfs 140: Le système a tenté de joindre un lecteur à un répertoire stocké sur un lecteur substitué. Système Erreur Aucun(e) 2019-05-02 12:49:46 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {8BC3F05E-D86B-11D0-A075-00C04FB68820} et l’APPID {8BC3F05E-D86B-11D0-A075-00C04FB68820} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Microsoft.Windows.ContentDeliveryManager_10.0.17134.1_neutral_neutral_cw5n1h2txyewy du conteneur d’applications (S-1-15-2-350187224-1905355452-1037786396-3028148496-2624191407-3283318427-1255436723). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-05-02 13:33:37 Disk 153: L’opération d’E/S à l’adresse de bloc logique 0x600898 pour le disque 19 (nom d’objet périphérique physique : \Device\00000061) a été tentée à nouveau. Système Erreur Aucun(e) 2019-05-02 13:48:54 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement Aucun(e) 2019-05-02 14:34:58 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 14:34:58 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 14:35:26 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-05-02 14:35:34 EventLog 6008: L’arrêt système précédant à 14:28:56 le ?02/?05/?2019 n’était pas prévu. Système Erreur Aucun(e) 2019-05-02 14:35:53 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 14:35:53 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 14:39:12 Service Control Manager 7009: Le dépassement de délai (30000 millisecondes) a été atteint lors de l’attente de la connexion du service SgrmBroker. Système Erreur Aucun(e) 2019-05-02 14:39:12 Service Control Manager 7000: Le service Service Broker du moniteur d'exécution System Guard n’a pas pu démarrer en raison de l’erreur : %%1053 Système Avertissement Aucun(e) 2019-05-02 19:29:15 Disk 158: Les identificateurs du disque 12 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 19:29:15 Disk 158: Les identificateurs du disque 13 sont identiques à ceux d'au moins un autre disque du système. Accédez au site web d'assistance Microsoft (http://support.microsoft.com) et consultez la référence KB2983588 pour résoudre le problème. Système Avertissement Aucun(e) 2019-05-02 19:29:34 Système Microsoft-Windows-Wininit 11: Les bibliothèques de liens dynamiques sont chargées pour chaque application. L’administrateur système doit vérifier la liste des bibliothèques pour s’assurer qu’elles sont associées à des applications approuvées. Pour plus d’informations, visitez http://support.microsoft.com/kb/197571. Système Erreur Aucun(e) 2019-05-02 19:30:02 Service Control Manager 7000: Le service DragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 19:30:03 Service Control Manager 7000: Le service IceDragonUpdater n’a pas pu démarrer en raison de l’erreur : %%2 Système Erreur Aucun(e) 2019-05-02 20:38:23 SERVICE LOCAL DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID AUTORITE NT\SERVICE LOCAL de l’utilisateur (S-1-5-19) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-03 07:57:29 Service Control Manager 7034: Le service AMD External Events Utility s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:30 Service Control Manager 7034: Le service Realtek Audio Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7031: Le service Spouleur d’impression s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 5000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7034: Le service adaware antivirus service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:31 Service Control Manager 7034: Le service AMD FUEL Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:32 Service Control Manager 7034: Le service COMODO Online Storage Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:33 Service Control Manager 7034: Le service DbxSvc s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:33 Service Control Manager 7034: Le service Digital Wave Update Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:35 Service Control Manager 7034: Le service Service Agent EaseUS s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service SQL Server VSS Writer s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service COMODO BackUp Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service ZAM Controller Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service Ashampoo Backup 2018 s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Disque virtuel s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 60000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service COMODO Internet Security Helper Service s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Windows Remediation Service s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 0 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service Observateur CleanMyPC s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7034: Le service SQL Server (ADK) s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:44 Service Control Manager 7031: Le service Service pour utilisateur de plateforme d’appareils connectés_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 3000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:47 Service Control Manager 7031: Le service Service utilisateur de notifications Push Windows_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:49 Service Control Manager 7031: Le service Hôte de synchronisation_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:52 Service Control Manager 7031: Le service PrintWorkflow_201475 s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 10000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:57:53 Service Control Manager 7034: Le service COMODO Virtual Service Manager s’est terminé de façon inattendue pour la 1ème fois. Système Erreur Aucun(e) 2019-05-03 07:57:54 Service Control Manager 7031: Le service Windows Search s’est terminé de manière inattendue. Ceci s’est produit 1 fois. L’action corrective suivante va être effectuée dans 30000 millisecondes : Redémarrer le service. Système Erreur Aucun(e) 2019-05-03 07:59:39 jean- DCOM 10010: Le serveur {C288AC5A-D846-4696-8028-2DF6F508D0D9} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. Système Erreur Aucun(e) 2019-05-03 10:31:25 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-03 10:56:39 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Erreur Aucun(e) 2019-05-03 11:26:51 jean- DCOM 10016: Les paramètres d’autorisation propres à l’application n’accordent pas l’autorisation Local Activation pour l’application serveur COM avec le CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} et l’APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} au SID DESKTOP-37KC94K\jean- de l’utilisateur (S-1-5-21-4265624635-2019933758-61733912-1001) depuis l’adresse LocalHost (avec LRPC) s’exécutant dans le SID Non disponible du conteneur d’applications (Non disponible). Cette autorisation de sécurité peut être modifiée à l’aide de l’outil d’administration Services de composants. Système Avertissement 1014 2019-05-03 11:42:02 SERVICE RÉSEAU Microsoft-Windows-DNS-Client 1014: La résolution du nom c.go-mpulse.net a expiré lorsqu’aucun des serveurs DNS configurés n’a répondu. Système Erreur Aucun(e) 2019-05-03 12:30:39 jean- DCOM 10010: Le serveur {7966B4D8-4FDC-4126-A10B-39A3209AD251} ne s’est pas enregistré sur DCOM avant la fin du temps imparti. --------[ Logiciel de bases de données ]-------------------------------------------------------------------------------- Pilotes de bases de données: Borland Database Engine - Borland InterBase Client - Easysoft ODBC-InterBase 6 - Easysoft ODBC-InterBase 7 - Firebird Client - Jet Engine 4.00.9801.14 MDAC 10.0.17134.1 (WinBuild.160101.0800) ODBC 10.0.17134.1 (WinBuild.160101.0800) MySQL Connector/ODBC - Oracle Client - PsqlODBC - Sybase ASE ODBC - Serveurs de bases de données: Borland InterBase Server - Firebird Server - Microsoft SQL Server - Microsoft SQL Server Compact Edition 3.00.5300.0 Microsoft SQL Server Express Edition 11.0.5388.0 MySQL Server - Oracle Server - PostgreSQL Server - Sybase SQL Server - --------[ Pilotes ODBC ]------------------------------------------------------------------------------------------------ Driver da Microsoft para arquivos texto (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv Driver do Microsoft Access (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb Driver do Microsoft dBase (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx Driver do Microsoft Excel(*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls Driver do Microsoft Paradox (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db Microsoft Access Driver (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb Microsoft Access-Treiber (*.mdb) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.mdb Microsoft dBase Driver (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx Microsoft dBase-Treiber (*.dbf) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.dbf,*.ndx,*.mdx Microsoft Excel Driver (*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls Microsoft Excel-Treiber (*.xls) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.xls Microsoft ODBC for Oracle msorcl32.dll 10.0.17134.1 (WinBuild.160101.0800) Microsoft Paradox Driver (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db Microsoft Paradox-Treiber (*.db ) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.db Microsoft Text Driver (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv Microsoft Text-Treiber (*.txt; *.csv) odbcjt32.dll 10.0.17134.1 (WinBuild.160101.0800) *.,*.asc,*.csv,*.tab,*.txt,*.csv SQL Server Native Client 11.0 sqlncli11.dll 2011.0110.5388.00 ((SQL11_SP2_GDR).160923-1616 ) SQL Server sqlsrv32.dll 10.0.17134.1 (WinBuild.160101.0800) --------[ Lecture en mémoire ]------------------------------------------------------------------------------------------ 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 111548 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 76951 Mo/s 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 68805 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 67934 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 59419 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 51953 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 48344 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 45654 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 44646 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 43968 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 43312 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 41267 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 39548 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 38162 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 35540 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 31187 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 30724 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 26519 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 26454 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 26425 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24791 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 23664 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 23232 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 23225 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 21635 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 21411 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 21214 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 21120 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 20959 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 20410 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 19998 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 19188 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 18858 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 17455 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 16600 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 16416 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 15693 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 14639 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 14052 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 13474 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 12984 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 11518 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 11089 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 10701 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 10107 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 9476 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 9034 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 8742 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 8643 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 8092 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 7984 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 7694 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 7543 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 7536 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 6985 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 6549 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 6421 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 6212 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 6012 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5886 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 5862 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 5592 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 5344 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4558 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 3969 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3909 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 3672 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3623 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3365 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 3322 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2919 Mo/s --------[ Écriture en mémoire ]----------------------------------------------------------------------------------------- 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 93866 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 76511 Mo/s 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 71844 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 65917 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 57872 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 57663 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 52279 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 46548 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 45532 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 44577 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 42507 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 40975 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 40306 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 33407 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 33404 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 31325 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 27371 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 23828 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 23717 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 23693 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 23615 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 19549 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 17677 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 17317 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 16901 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 16897 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 16889 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 16680 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 14780 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 14683 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 13197 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 12775 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 12332 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 12032 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 10654 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 10219 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 10132 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 9989 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 9949 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9741 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 9462 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 8868 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 8742 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 7917 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 7738 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 7114 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 7090 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 7084 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 6719 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 5754 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 5654 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 5639 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 5508 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 5464 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 4868 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 4830 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 4715 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 4702 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4260 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4219 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 4095 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 4054 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 3970 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3804 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 3588 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3157 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 2831 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 2797 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2474 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2345 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2335 Mo/s --------[ Copie en mémoire ]-------------------------------------------------------------------------------------------- 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 104455 Mo/s 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 69894 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 68802 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 66844 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 54399 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 51524 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 49929 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 47593 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 42376 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 40324 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 39543 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 39372 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 38314 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 34871 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 31372 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 29284 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 27143 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24723 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 24586 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 23675 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 22848 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 22734 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 22724 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 21525 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 21457 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 21249 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 19581 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 18021 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 17620 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 17534 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 17354 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 17000 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 16721 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 16140 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 15905 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 15567 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 15482 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 14003 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 13992 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 12429 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 12151 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 11359 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 11336 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 9664 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 9454 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 8965 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 8208 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 7804 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 7709 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 7409 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 6800 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 6272 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 6130 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5916 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 5540 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 5412 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 5304 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4877 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 4860 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 4777 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 4636 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 4565 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 4214 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 4196 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3678 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 3319 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 3128 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3054 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 3006 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2984 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2578 Mo/s --------[ Démarrer l'analyse la mémoire ]------------------------------------------------------------------------------- Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 55.2 ns Core i7-3770K 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 57.4 ns Xeon E3-1245 v3 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 58.0 ns Core i7-4770 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 58.2 ns Core i7-8700K 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 58.9 ns A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 59.7 ns FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 61.3 ns A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 61.5 ns Core i7-6700K 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 61.7 ns FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 61.7 ns Core i7-4930K 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 61.9 ns Core i7-5775C 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 64.2 ns FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 64.2 ns Core i7-2600 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 66.3 ns Core i7-990X Extreme 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 67.1 ns Core i7-7700K 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 67.1 ns Core i7-3960X Extreme 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 67.5 ns Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 69.7 ns Xeon X5550 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 70.3 ns Core i7-6850K 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 70.3 ns Core i7-965 Extreme 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 70.7 ns Ryzen Threadripper 2990WX 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 71.6 ns Core i7-5820K 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 72.0 ns Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 72.5 ns Ryzen 7 2700X 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 73.2 ns Ryzen 5 2400G 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 73.5 ns Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 74.1 ns Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 74.3 ns A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 76.0 ns Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 77.0 ns Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 77.5 ns Core i7-7800X 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 78.2 ns Pentium EE 955 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 78.4 ns Xeon E5-2670 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 79.5 ns Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 79.9 ns Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 81.3 ns Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 82.1 ns A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 82.5 ns P4EE 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 82.6 ns Ryzen 7 1800X 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 83.9 ns Xeon E5-2660 v3 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 84.6 ns Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 85.0 ns Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 87.6 ns Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 88.1 ns Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 89.6 ns Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 91.2 ns Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 92.8 ns Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 93.0 ns A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 96.2 ns Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 99.4 ns Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 100.1 ns Core i5-650 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 100.3 ns Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 101.3 ns Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 102.5 ns Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 103.9 ns Atom 230 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 105.5 ns Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 108.4 ns E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 109.7 ns Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 113.3 ns Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 114.5 ns Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 119.9 ns Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 123.5 ns Xeon 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 124.8 ns Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 126.8 ns Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 127.7 ns Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 128.5 ns Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 129.5 ns Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 138.5 ns E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 142.4 ns Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 153.7 ns Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 159.5 ns --------[ CPU Queen ]--------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 218636 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 146300 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 100852 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 93361 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 86028 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 72472 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 67338 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 64810 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 62646 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 62300 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 59955 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 56869 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 55443 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 53516 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 53505 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 48853 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 47739 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 47278 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 46736 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 45958 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 45821 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 43886 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 42517 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 41989 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 41726 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 37604 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 36110 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 33997 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 32345 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 31735 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 30788 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 26990 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 25526 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 22176 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 22008 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 21991 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 21908 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 21669 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 21431 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 21427 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 21222 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 20155 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 19545 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 19242 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 19196 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 18938 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 18012 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 16924 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 16081 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 15549 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 14771 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 12585 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 12148 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 11236 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 9610 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 7464 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 7312 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 7309 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5923 Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 5437 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 5163 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 4465 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 4086 P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 4022 Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 3854 Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 3793 Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 3514 Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 3301 Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 2812 Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 2591 Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 1838 --------[ CPU PhotoWorxx ]---------------------------------------------------------------------------------------------- 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 61883 MPixel/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 38860 MPixel/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 38616 MPixel/s 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 38367 MPixel/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 35397 MPixel/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 30436 MPixel/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 26590 MPixel/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 24225 MPixel/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 23763 MPixel/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 23535 MPixel/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 23375 MPixel/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 22807 MPixel/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 20439 MPixel/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 20412 MPixel/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 19770 MPixel/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 19413 MPixel/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 17046 MPixel/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 15617 MPixel/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 14182 MPixel/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 14059 MPixel/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 13988 MPixel/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 12968 MPixel/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 12440 MPixel/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 12338 MPixel/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 11919 MPixel/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 11786 MPixel/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 11407 MPixel/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 11100 MPixel/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 10680 MPixel/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9564 MPixel/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 9064 MPixel/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 8898 MPixel/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 8852 MPixel/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 8710 MPixel/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 8530 MPixel/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 8065 MPixel/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 8064 MPixel/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 7758 MPixel/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 6980 MPixel/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 6871 MPixel/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 6123 MPixel/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 5627 MPixel/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 5271 MPixel/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 4810 MPixel/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 4727 MPixel/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 4214 MPixel/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 4180 MPixel/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 3817 MPixel/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 3715 MPixel/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 3461 MPixel/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 3043 MPixel/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 2928 MPixel/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 2835 MPixel/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 2791 MPixel/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 2537 MPixel/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 2370 MPixel/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 2146 MPixel/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 1902 MPixel/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 1897 MPixel/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1873 MPixel/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1863 MPixel/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 1854 MPixel/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1821 MPixel/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 1772 MPixel/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1672 MPixel/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 1265 MPixel/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 1219 MPixel/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 1094 MPixel/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 1074 MPixel/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 879 MPixel/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 827 MPixel/s --------[ CPU ZLib ]---------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 2482.4 Mo/s 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 1246.6 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 987.4 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 753.9 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 696.0 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 670.9 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 575.4 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 545.8 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 491.9 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 458.2 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 437.5 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 436.1 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 414.5 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 408.8 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 366.3 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 361.2 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 359.1 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 357.6 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 346.5 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 344.4 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 325.1 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 315.9 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 309.3 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 305.8 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 286.2 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 282.1 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 275.1 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 257.3 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 244.3 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 221.1 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 210.1 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 189.4 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 187.9 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 185.8 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 183.8 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 175.2 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 174.6 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 167.5 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 154.8 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 153.2 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 152.3 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 136.6 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 136.2 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 117.8 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 112.6 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 108.2 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 105.9 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 99.0 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 97.5 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 94.0 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 84.2 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 82.8 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 75.0 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 73.7 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 60.4 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 57.5 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 57.3 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 47.1 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 41.5 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 33.4 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 32.3 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 32.3 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 31.6 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 28.1 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 24.3 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 22.9 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 20.3 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 18.6 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 17.3 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 16.3 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 15.5 Mo/s --------[ CPU AES ]----------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 221321 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 70065 Mo/s 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 65831 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 62427 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 46878 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 38013 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 32495 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 29416 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 27375 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 25191 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 23202 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 21100 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 21094 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 20697 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 18235 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 17940 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 17323 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 16794 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 16359 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 16321 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 15416 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 14452 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 13675 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 12241 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 10360 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 9820 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 9143 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 9032 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 8528 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 8435 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 6544 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 4925 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 4052 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 3780 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 2908 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 1929 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1617 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 1452 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1332 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1286 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 1235 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 1152 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 913 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 802 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 791 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 789 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 717 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 663 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 587 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 566 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 524 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 494 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 473 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 421 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 387 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 312 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 277 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 273 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 269 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 249 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 242 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 153 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 148 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 144 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 131 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 130 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 109 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 105 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 99 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 85 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 44 Mo/s --------[ CPU Hash ]---------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 82024 Mo/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 24187 Mo/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 22151 Mo/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 18465 Mo/s 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 14785 Mo/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 11084 Mo/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 9046 Mo/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 8720 Mo/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 7405 Mo/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 7260 Mo/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 6023 Mo/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 5372 Mo/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 5231 Mo/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 5207 Mo/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 5064 Mo/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 4784 Mo/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4591 Mo/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 4368 Mo/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 4103 Mo/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 3924 Mo/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 3910 Mo/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 3790 Mo/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 3682 Mo/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 3670 Mo/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 3605 Mo/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 3409 Mo/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 3304 Mo/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3188 Mo/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 3136 Mo/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 3095 Mo/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 2992 Mo/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 2620 Mo/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 2544 Mo/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 2460 Mo/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2345 Mo/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2243 Mo/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 2165 Mo/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1989 Mo/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1988 Mo/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 1965 Mo/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 1943 Mo/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 1924 Mo/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1914 Mo/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 1680 Mo/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 1656 Mo/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1464 Mo/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 1441 Mo/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1101 Mo/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 999 Mo/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 980 Mo/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 976 Mo/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 969 Mo/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 925 Mo/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 912 Mo/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 829 Mo/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 809 Mo/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 787 Mo/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 730 Mo/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 638 Mo/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 549 Mo/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 493 Mo/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 443 Mo/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 351 Mo/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 335 Mo/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 325 Mo/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 306 Mo/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 275 Mo/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 251 Mo/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 246 Mo/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 245 Mo/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 162 Mo/s --------[ FPU VP8 ]----------------------------------------------------------------------------------------------------- 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 8444 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 8057 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 7815 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 7317 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 7238 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 7176 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 6900 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 6740 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 6604 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 6551 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 6436 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 6351 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 6313 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 6280 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 6215 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 6128 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 5986 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 5864 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 5653 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 5435 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 5044 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 4730 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 4721 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 4523 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 4513 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 4359 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 4087 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 3990 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 3902 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 3889 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 3838 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 3741 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3665 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 3447 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 3392 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 3344 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 3275 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 3275 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 3233 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 3192 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 3161 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 3139 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 2693 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2497 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2475 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 2394 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 2348 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 2347 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2314 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 2015 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1854 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1814 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1793 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 1760 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1693 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 1351 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 1160 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1135 Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1125 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1055 P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 952 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 837 Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 805 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 783 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 735 Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 685 Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 663 Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 617 Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 581 Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 508 Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 490 --------[ FPU Julia ]--------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 140872 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 111155 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 66005 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 62494 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 54899 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 40815 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 40351 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 38568 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 38478 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 36091 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 34006 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 30205 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 28484 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 26896 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 26854 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 26835 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 24770 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 19518 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 18873 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 18483 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 18309 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 17996 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 17672 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 15946 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 15295 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 13502 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 12636 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 12207 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 11909 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 11059 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 8959 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 8747 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 8686 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 8202 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 8070 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 7960 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 7606 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 7434 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 7008 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 6991 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 6466 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 6408 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 6224 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 6179 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 5653 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 5589 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 5579 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 5551 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 5236 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 4058 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 3533 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 3496 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 3080 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 2442 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 2392 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 2308 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 2053 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1988 Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1865 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 1338 P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 1307 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 1118 Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 959 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 914 Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 893 Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 796 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 779 Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 702 Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 641 Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 589 Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 513 --------[ FPU Mandel ]-------------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 74301 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 54582 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 36377 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 32982 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 29536 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 21651 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 21331 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 20757 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 20167 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 19157 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 18301 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 15406 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 15095 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 14431 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 14418 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 14257 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 12557 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 10343 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 9873 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 9788 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 9319 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 8672 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 8613 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 8068 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 7274 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 6910 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 6434 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 6212 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 6085 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 5363 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 4625 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 4419 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 4335 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 4180 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 4072 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 3973 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 3874 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 3650 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 3455 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 3357 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 3314 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 3156 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 3119 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 3065 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 2982 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 2889 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 2840 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 2675 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 2336 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1823 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 1626 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 1482 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 1449 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 1383 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 1192 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1182 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 1061 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1051 Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 856 P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 795 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 685 Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 494 Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 476 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 427 Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 407 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 401 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 367 Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 360 Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 328 Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 263 Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 193 --------[ FPU SinJulia ]------------------------------------------------------------------------------------------------ 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 46557 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 18481 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 16035 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 13546 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 12648 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 7785 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 7473 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 7275 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 7214 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 7206 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 7116 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 6993 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 6821 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 6513 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 6275 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 5470 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 4984 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4824 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 4720 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 4677 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 4658 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 4617 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 4588 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 4561 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 4138 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 3542 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 3213 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 3100 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 2832 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 2644 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 2590 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 2305 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 2266 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 2222 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 2211 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 2042 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1934 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1872 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 1856 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 1740 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 1618 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 1577 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 1483 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 1479 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 1421 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1376 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 1260 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 1178 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 1171 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 1049 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 1021 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 973 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 959 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 948 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 942 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 834 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 812 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 683 P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 516 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 506 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 452 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 432 Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 359 Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 327 Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 285 Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 277 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 262 Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 262 Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 205 Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 203 Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 132 --------[ FP32 Ray-Trace ]---------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 27198 KRay/s 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 18436 KRay/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 15806 KRay/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 11802 KRay/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 11357 KRay/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 8350 KRay/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 8277 KRay/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 7483 KRay/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 7407 KRay/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 7300 KRay/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 7269 KRay/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 5991 KRay/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 5198 KRay/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 4853 KRay/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 4852 KRay/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 4847 KRay/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 4825 KRay/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 3736 KRay/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 3562 KRay/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 3361 KRay/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 2868 KRay/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 2654 KRay/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 2580 KRay/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 2558 KRay/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 2556 KRay/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 2553 KRay/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 2187 KRay/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1982 KRay/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1911 KRay/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 1645 KRay/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 1616 KRay/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 1545 KRay/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 1377 KRay/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 1362 KRay/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 1316 KRay/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 1230 KRay/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 1215 KRay/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 1212 KRay/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 1179 KRay/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 1161 KRay/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 1130 KRay/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 1105 KRay/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 981 KRay/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 977 KRay/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 851 KRay/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 801 KRay/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 788 KRay/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 782 KRay/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 771 KRay/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 573 KRay/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 526 KRay/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 524 KRay/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 452 KRay/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 371 KRay/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 355 KRay/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 319 KRay/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 299 KRay/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 272 KRay/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 268 KRay/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 203 KRay/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 195 KRay/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 165 KRay/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 144 KRay/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 130 KRay/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 123 KRay/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 117 KRay/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 110 KRay/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 105 KRay/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 95 KRay/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 92 KRay/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 70 KRay/s --------[ FP64 Ray-Trace ]---------------------------------------------------------------------------------------------- 32x Ryzen Threadripper 2990WX HT 3000 MHz MSI MEG X399 Creation X399 Quad DDR4-2933 16-18-18-38 CR1 14528 KRay/s 20x Xeon E5-2660 v3 HT 2600 MHz Supermicro X10DRi C612 Octal DDR4-1866 13-13-13-31 CR1 9946 KRay/s 6x Core i7-7800X HT 3500 MHz Gigabyte X299 UD4 X299 Quad DDR4-2667 15-17-17-35 CR2 8762 KRay/s 6x Core i7-8700K HT 3700 MHz Gigabyte Z370 Aorus Gaming 7 Z370 Int. Dual DDR4-2667 16-18-18-38 CR2 6416 KRay/s 16x Xeon E5-2670 HT 2600 MHz Supermicro X9DR6-F C600 Octal DDR3-1333 9-9-9-24 CR1 5974 KRay/s 4x Core i7-7700K HT 4200 MHz ASRock Z270 Extreme4 Z270 Ext. Dual DDR4-2133 15-15-15-36 CR2 4576 KRay/s 8x Ryzen 7 2700X HT 3700 MHz Asus Crosshair VII Hero X470 Dual DDR4-2933 16-20-21-49 CR1 4194 KRay/s 6x Core i7-6850K HT 3600 MHz Asus Strix X99 Gaming X99 Quad DDR4-2400 16-16-16-39 CR2 4133 KRay/s 6x Core i7-5820K HT 3300 MHz Gigabyte GA-X99-UD4 X99 Quad DDR4-2133 15-15-15-36 CR2 4067 KRay/s 4x Core i7-6700K HT 4000 MHz Gigabyte GA-Z170X-UD3 Z170 Int. Dual DDR4-2133 14-14-14-35 CR2 4010 KRay/s 8x Ryzen 7 1800X HT 3600 MHz Asus Crosshair VI Hero X370 Dual DDR4-2667 16-17-17-35 CR1 3997 KRay/s 32x Opteron 6274 2200 MHz Supermicro H8DGI-F SR5690 Octal DDR3-1600R 11-11-11-28 CR1 3252 KRay/s 6x Core i7-4930K HT 3400 MHz Gigabyte GA-X79-UD3 X79 Quad DDR3-1866 9-10-9-27 CR2 2804 KRay/s 4x Core i7-4770 HT 3400 MHz Intel DZ87KLT-75K Z87 Int. Dual DDR3-1600 9-9-9-27 CR2 2706 KRay/s 4x Xeon E3-1245 v3 HT 3400 MHz Supermicro X10SAE C226 Int. Dual DDR3-1600 11-11-11-28 CR1 2704 KRay/s 6x Core i7-3960X Extreme HT 3300 MHz Intel DX79SI X79 Quad DDR3-1600 9-9-9-24 CR2 2636 KRay/s 4x Core i7-5775C HT 3300 MHz Gigabyte GA-Z97MX-Gaming 5 Z97 Int. Dual DDR3-1600 11-11-11-28 CR1 2604 KRay/s 4x Ryzen 5 2400G HT 3600 MHz ASRock A320M Pro4 A320 Dual DDR4-2933 16-15-15-35 CR1 1960 KRay/s 4x Core i7-3770K HT 3500 MHz MSI Z77A-GD55 Z77 Int. Dual DDR3-1600 9-9-9-24 CR2 1916 KRay/s 4x Core i7-2600 HT 3400 MHz Asus P8P67 P67 Dual DDR3-1333 9-9-9-24 CR1 1815 KRay/s 12x Opteron 2431 2400 MHz Supermicro H8DI3+-F SR5690 Unganged Quad DDR2-800R 6-6-6-18 CR1 1560 KRay/s 6x Core i7-990X Extreme HT 3466 MHz Intel DX58SO2 X58 Triple DDR3-1333 9-9-9-24 CR1 1457 KRay/s 8x FX-8350 4000 MHz Asus M5A99X Evo R2.0 AMD990X Dual DDR3-1866 9-10-9-27 CR2 1393 KRay/s 8x Xeon X5550 HT 2666 MHz Supermicro X8DTN+ i5520 Hexa DDR3-1333 9-9-9-24 CR1 1378 KRay/s 16x Atom C3958 2000 MHz Supermicro A2SDi-H-TP4F Denverton Dual DDR4-2400 17-17-17-39 1367 KRay/s 8x FX-8150 3600 MHz Asus M5A97 AMD970 Dual DDR3-1866 9-10-9-27 CR2 1312 KRay/s 8x Xeon E5462 2800 MHz Intel S5400SF i5400 Quad DDR2-640FB 5-5-5-15 1157 KRay/s 8x Opteron 2378 2400 MHz Tyan Thunder n3600R nForcePro-3600 Unganged Quad DDR2-800R 6-6-6-18 CR1 1040 KRay/s 6x Phenom II X6 Black 1100T 3300 MHz Gigabyte GA-890GPA-UD3H v2 AMD890GX Int. Unganged Dual DDR3-1333 9-9-9-24 CR2 1038 KRay/s 4x Core i7-965 Extreme HT 3200 MHz Asus P6T Deluxe X58 Triple DDR3-1333 9-9-9-24 CR1 893 KRay/s 6x FX-6100 3300 MHz Asus Sabertooth 990FX AMD990FX Dual DDR3-1866 9-10-9-27 CR2 874 KRay/s 4x A12-9800 3800 MHz Gigabyte GA-AB350M-Gaming 3 B350 Int. Dual DDR4-2400 14-16-16-31 CR1 853 KRay/s 4x A10-6800K 4100 MHz Gigabyte GA-F2A85X-UP4 A85X Int. Dual DDR3-2133 9-11-10-27 CR2 736 KRay/s 8x Xeon L5320 1866 MHz Intel S5000VCL i5000V Dual DDR2-533FB 4-4-4-12 715 KRay/s 4x A10-7850K 3700 MHz Gigabyte GA-F2A88XM-D3H A88X Int. Dual DDR3-2133 9-11-10-31 CR2 712 KRay/s 8x Opteron 2344 HE 1700 MHz Supermicro H8DME-2 nForcePro-3600 Unganged Quad DDR2-667R 5-5-5-15 CR1 670 KRay/s 4x A10-5800K 3800 MHz Asus F2A55-M A55 Int. Dual DDR3-1866 9-10-9-27 CR2 667 KRay/s 4x Phenom II X4 Black 940 3000 MHz Asus M3N78-EM GeForce8300 Int. Ganged Dual DDR2-800 5-5-5-18 CR2 626 KRay/s 4x A8-3850 2900 MHz Gigabyte GA-A75M-UD2H A75 Int. Dual DDR3-1333 9-9-9-24 CR1 624 KRay/s 4x Xeon X3430 2400 MHz Supermicro X8SIL-F i3420 Dual DDR3-1333 9-9-9-24 CR1 623 KRay/s 4x Core 2 Extreme QX9650 3000 MHz Gigabyte GA-EP35C-DS3R P35 Dual DDR3-1066 8-8-8-20 CR2 615 KRay/s 4x Celeron J4105 1500 MHz ASRock J4105-ITX GeminiLakeD Int. Dual DDR4-2400 17-17-17-39 541 KRay/s 4x Core 2 Extreme QX6700 2666 MHz Intel D975XBX2 i975X Dual DDR2-667 5-5-5-15 535 KRay/s 4x Xeon 5140 2333 MHz Intel S5000VSA i5000V Dual DDR2-667FB 5-5-5-15 466 KRay/s 8x Atom C2750 2400 MHz Supermicro A1SAi-2750F Avoton Dual DDR3-1600 11-11-11-28 CR1 459 KRay/s 4x Phenom X4 9500 2200 MHz Asus M3A AMD770 Ganged Dual DDR2-800 5-5-5-18 CR2 452 KRay/s 2x Core i5-650 HT 3200 MHz Supermicro C7SIM-Q Q57 Int. Dual DDR3-1333 9-9-9-24 CR1 443 KRay/s 4x Athlon 5350 2050 MHz ASRock AM1B-ITX Yangtze Int. DDR3-1600 SDRAM 11-11-11-28 CR2 433 KRay/s 4x Celeron J3455 1500 MHz ASRock J3455B-ITX ApolloLakeD Int. Dual DDR3-1866 11-11-11-32 CR1 427 KRay/s 2x Core 2 Extreme X6800 2933 MHz Abit AB9 P965 Dual DDR2-800 5-5-5-18 CR2 288 KRay/s 2x Core 2 Duo P8400 2266 MHz MSI MegaBook PR201 GM45 Int. Dual DDR2-667 5-5-5-15 236 KRay/s 4x Celeron J1900 2000 MHz Gigabyte GA-J1900N-D3V BayTrailD Int. Dual DDR3-1333 9-9-9-24 CR1 211 KRay/s 2x Pentium EE 955 HT 3466 MHz Intel D955XBK i955X Dual DDR2-667 4-4-4-11 205 KRay/s 2x Xeon HT 3400 MHz Intel SE7320SP2 iE7320 Dual DDR333R 2.5-3-3-7 198 KRay/s 4x Opteron 2210 HE 1800 MHz Tyan Thunder h2000M BCM5785 Quad DDR2-600R 5-5-5-15 CR1 193 KRay/s 4x Celeron N3150 1600 MHz ASRock N3150B-ITX Braswell Int. Dual DDR3-1600 11-11-11-28 CR2 185 KRay/s 2x Athlon64 X2 Black 6400+ 3200 MHz MSI K9N SLI Platinum nForce570SLI Dual DDR2-800 4-4-4-11 CR1 176 KRay/s 2x Pentium D 820 2800 MHz Abit Fatal1ty F-I90HD RS600 Int. Dual DDR2-800 5-5-5-18 CR2 138 KRay/s Nano X2 L4350 1600 MHz VIA EPIA-M900 VX900H Int. DDR3-1066 SDRAM 7-7-7-20 CR2 120 KRay/s 2x Athlon64 X2 4000+ 2100 MHz ASRock ALiveNF7G-HDready nForce7050-630a Int. Dual DDR2-700 5-5-5-18 CR2 112 KRay/s P4EE HT 3733 MHz Intel SE7230NH1LX iE7230 Dual DDR2-667 5-5-5-15 109 KRay/s 2x E-350 1600 MHz ASRock E350M1 A50M Int. DDR3-1066 SDRAM 8-8-8-20 CR1 80 KRay/s Celeron 420 1600 MHz Intel DQ965GF Q965 Int. Dual DDR2-667 5-5-5-15 73 KRay/s 2x E1-1200 1400 MHz HP 2AE3 Hudson-1 Int. DDR3-1066 SDRAM 7-7-7-19 CR1 68 KRay/s Celeron D 326 2533 MHz ASRock 775Twins-HDTV RC410 Ext. DDR2-533 SDRAM 4-4-4-11 CR2 62 KRay/s Opteron 248 2200 MHz MSI K8T Master1-FAR K8T800 Dual DDR266R 2-3-3-6 CR1 59 KRay/s Nano L2200 1600 MHz VIA VB8001 CN896 Int. DDR2-667 SDRAM 5-5-5-15 CR2 56 KRay/s Athlon64 3200+ 2000 MHz ASRock 939S56-M SiS756 Dual DDR400 2.5-3-3-8 CR2 54 KRay/s 2x Atom D2500 1866 MHz Intel D2500CC NM10 Int. DDR3-1066 SDRAM 7-7-7-20 CR2 46 KRay/s Sempron 2600+ 1600 MHz ASRock K8NF4G-SATA2 GeForce6100 Int. DDR400 SDRAM 2.5-3-3-8 CR2 43 KRay/s Atom 230 HT 1600 MHz Intel D945GCLF i945GC Int. DDR2-533 SDRAM 4-4-4-12 28 KRay/s --------[ Debug - PCI ]------------------------------------------------------------------------------------------------- B00 D00 F00: AMD K14 - Root Complex Offset 000: 22 10 10 15 06 00 20 02 00 00 00 06 00 00 00 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 02 20 00 00 Offset 050: 3C 10 E3 2A 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 8C 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 10 00 00 03 00 00 00 00 31 20 00 00 Offset 090: 00 00 00 D0 4B 01 00 00 00 01 20 00 00 00 00 00 Offset 0A0: 01 80 30 01 EF BE AD DE 01 00 00 00 01 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 10 00 01 01 01 12 63 80 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 80 80 00 00 00 00 00 00 00 00 00 B00 D01 F00: AMD Radeon HD 7310 (Wrestler) Video Adapter Offset 000: 02 10 09 98 07 04 10 00 00 00 00 03 10 00 00 00 Offset 010: 08 00 00 D0 01 F0 00 00 00 00 B0 FE 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 00 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 050: 01 58 03 06 00 00 00 00 10 A0 92 00 A0 8F 00 00 Offset 060: 10 08 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 05 00 81 00 0C 30 E0 FE 00 00 00 00 B1 49 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D04 F00: AMD K14 - PCI Express Root Port Offset 000: 22 10 12 15 04 04 10 00 00 00 04 06 10 00 01 00 Offset 010: 00 00 00 00 00 00 00 00 00 01 01 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 0A 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 58 03 C8 00 00 00 00 10 A0 42 01 20 80 00 00 Offset 060: 10 28 00 00 41 0C 30 F7 00 00 00 11 C0 25 24 00 Offset 070: 00 00 00 00 00 00 01 00 00 00 00 00 1F 00 00 00 Offset 080: 06 00 00 00 00 00 00 00 21 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 0D B8 00 00 3C 10 E3 2A 08 00 03 A8 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: B2 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D11 F00: ATI Hudson-1 FCH - SATA AHCI Controller Offset 000: 02 10 91 43 07 00 30 02 40 01 06 01 00 20 00 00 Offset 010: 41 F1 00 00 31 F1 00 00 21 F1 00 00 11 F1 00 00 Offset 020: 01 F1 00 00 00 B0 B4 FE 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 70 00 00 00 00 00 00 00 13 01 00 00 Offset 040: 14 80 80 00 01 00 20 00 00 00 80 00 00 00 00 00 Offset 050: 05 70 86 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 01 50 22 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 12 A4 10 00 0F 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 06 1A 14 00 AB 01 08 00 F0 00 00 00 Offset 090: 27 60 74 C7 02 43 06 00 00 01 00 00 01 58 B1 02 Offset 0A0: 0C 00 00 00 13 00 06 03 00 00 64 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 20 00 00 Offset 0E0: 80 00 00 00 00 00 00 00 00 00 00 00 10 00 00 3F Offset 0F0: 00 00 00 00 00 00 00 00 77 77 77 00 00 00 00 00 B00 D12 F00: ATI Hudson-1 FCH - OHCI USB Controller Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00 Offset 010: 00 A0 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00 Offset 040: 80 01 00 F0 11 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D12 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00 Offset 010: 00 90 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D13 F00: ATI Hudson-1 FCH - OHCI USB Controller Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00 Offset 010: 00 80 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00 Offset 040: 80 01 18 F0 11 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D13 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00 Offset 010: 00 70 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D14 F00: ATI Hudson-1 FCH - SMBus Controller Offset 000: 02 10 85 43 03 04 20 02 42 00 05 0C 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D14 F02: ATI Hudson-1 FCH - High Definition Audio Controller Offset 000: 02 10 83 43 06 00 10 04 40 00 03 04 10 20 00 00 Offset 010: 04 00 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00 Offset 040: 00 00 00 00 01 10 00 00 00 00 00 00 01 00 00 00 Offset 050: 01 00 42 C8 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D14 F03: ATI Hudson-1 FCH - PCI-LPC Bridge Offset 000: 02 10 9D 43 0F 00 20 02 40 00 01 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 04 00 00 00 D5 FF 03 FF 07 FF 20 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 0E 00 00 00 00 0F 00 C0 FF FF FF Offset 070: 67 45 23 00 00 00 00 00 1C 00 00 00 00 0A 00 00 Offset 080: 08 00 03 A8 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 01 10 D6 FE Offset 0A0: 02 00 C1 FE 2E 01 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 09 39 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D14 F04: ATI Hudson-1 FCH - PCI-PCI Bridge Offset 000: 02 10 84 43 27 04 A0 02 40 01 04 06 00 40 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 02 02 40 F0 00 80 22 Offset 020: F0 FF 00 00 F0 FF 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 26 00 3C FF 00 00 00 00 0C 0F 3F D1 00 01 00 00 Offset 050: 01 00 00 00 08 00 03 A8 00 00 00 00 85 00 FF FF Offset 060: CA 0E 17 00 BA 98 10 02 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 01 00 02 06 Offset 0E0: 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D14 F05: ATI Hudson-1 FCH - OHCI USB Controller Offset 000: 02 10 99 43 06 00 A0 02 00 10 03 0C 10 20 00 00 Offset 010: 00 60 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 03 00 00 Offset 040: 80 01 00 F0 11 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D15 F00: ATI Hudson-1 FCH - PCI Express Port 0 Offset 000: 02 10 A0 43 04 04 10 00 00 00 04 06 10 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 03 03 00 F1 01 00 00 Offset 020: F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 FF 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 58 03 06 00 00 00 00 10 A0 42 01 20 80 00 00 Offset 060: 10 08 00 00 11 0C 30 F7 00 00 00 11 40 00 04 00 Offset 070: 00 00 00 00 00 00 01 00 00 00 00 00 1F 00 00 00 Offset 080: 06 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 0D B8 00 00 02 10 00 00 08 00 03 A8 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D15 F01: ATI Hudson-1 FCH - PCI Express Port 1 Offset 000: 02 10 A1 43 07 04 10 00 00 00 04 06 10 00 81 00 Offset 010: 00 00 00 00 00 00 00 00 00 04 04 00 E1 E1 00 00 Offset 020: A0 FE A0 FE F1 FF 01 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 50 00 00 00 00 00 00 00 FF 01 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 01 58 03 06 00 01 00 00 10 A0 42 00 20 80 00 00 Offset 060: 00 08 00 00 12 0C 30 01 40 00 11 70 00 00 04 00 Offset 070: 00 00 40 01 00 00 01 00 00 00 00 00 1F 00 00 00 Offset 080: 06 00 00 00 00 00 00 00 42 00 01 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 05 B0 80 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 0D B8 00 00 02 10 00 00 08 00 03 A8 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D16 F00: ATI Hudson-1 FCH - OHCI USB Controller Offset 000: 02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00 Offset 010: 00 50 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00 Offset 040: 80 01 0F F0 11 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 00 00 F0 00 00 00 00 FF FF FF FF 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 10 01 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D16 F02: ATI Hudson-1 FCH - EHCI USB 2.0 Controller Offset 000: 02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00 Offset 010: 00 40 B4 FE 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 40 21 80 A2 01 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 20 00 00 01 00 00 00 00 00 00 00 00 Offset 0A0: 01 00 00 00 00 20 00 C0 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F00: AMD K14 - Link Control Offset 000: 22 10 00 17 00 00 10 00 43 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 20 08 2E 00 00 06 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F01: AMD K14 - Address Map Offset 000: 22 10 01 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 03 00 00 00 00 00 2E 01 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 03 00 D0 00 00 F0 FE 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 13 E0 00 00 00 F0 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 01 30 00 D0 01 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F02: AMD K14 - DRAM Controller Offset 000: 22 10 02 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: E0 3F F8 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 03 00 82 04 48 00 02 18 Offset 080: 0A 00 00 00 55 00 90 00 03 00 00 FE 44 64 42 00 Offset 090: 00 00 60 06 8A 88 40 1E 10 0F 0F 8D 37 13 00 00 Offset 0A0: 00 00 00 00 01 00 00 00 00 00 40 00 00 00 00 00 Offset 0B0: 00 76 D9 E5 A9 BA 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 08 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 32 00 00 80 03 02 00 00 00 00 00 00 00 00 00 00 Offset 100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 110: 00 05 00 00 00 02 00 00 A4 84 08 00 70 40 40 00 Offset 120: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 130: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1C0: 04 00 10 00 00 00 00 00 01 80 00 00 00 00 00 00 Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F03: AMD K14 - Miscellaneous Control Offset 000: 22 10 03 17 00 00 10 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 F0 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 20 3B 03 02 40 00 30 0A 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 01 00 60 26 00 00 00 20 1E 01 00 00 Offset 070: 00 00 00 00 97 08 00 00 00 00 00 00 01 01 01 19 Offset 080: 00 00 00 00 06 00 06 00 00 02 00 00 00 00 00 04 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 90 02 11 80 EF 0F 60 3A 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 53 4F 02 00 C0 07 00 00 2D 32 CB 99 Offset 0E0: 00 00 00 00 20 00 00 00 61 17 00 10 00 00 00 00 Offset 0F0: 0F 00 10 00 00 00 00 00 00 00 00 00 20 0F 50 00 Offset 100: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 110: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 120: 00 00 00 00 00 00 00 00 54 80 00 00 00 00 00 00 Offset 130: 00 00 00 00 00 00 00 00 01 00 56 96 80 3A 00 00 Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 38 33 33 33 Offset 160: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 180: 20 00 20 00 00 00 00 00 01 00 00 1B 00 00 00 00 Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1E0: 00 00 00 00 00 00 00 80 00 00 00 00 00 00 00 00 Offset 1F0: 59 29 08 00 00 00 00 00 00 00 00 00 0A 00 00 00 B00 D18 F04: AMD K14 - Extended Miscellaneous Control Offset 000: 22 10 04 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 100: 00 00 00 00 41 86 20 03 00 00 00 00 00 00 00 00 Offset 110: 00 00 00 00 00 00 00 00 01 01 00 00 00 00 00 00 Offset 120: 00 00 00 10 00 80 13 5D 00 00 00 00 2F 01 00 00 Offset 130: 99 01 00 00 00 51 45 C5 00 00 00 00 0F 00 0F 00 Offset 140: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 Offset 150: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0F Offset 160: 20 0F 50 00 07 00 00 00 00 00 00 00 00 00 00 00 Offset 170: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 180: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 190: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1A0: 00 00 00 00 FC FF FF FF FE 03 94 37 E0 03 02 4C Offset 1B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 1F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F05: AMD K14 - Miscellaneous Control Offset 000: 22 10 18 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 33 03 00 00 3F 02 AD 0B 00 80 00 14 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F06: AMD K14 - Miscellaneous Control Offset 000: 22 10 16 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 04 00 00 00 20 10 08 00 40 20 10 00 20 10 08 00 Offset 060: 20 10 08 00 10 08 04 00 10 08 04 00 80 40 20 00 Offset 070: 80 40 20 00 1E 00 00 00 37 00 00 00 09 88 52 0A Offset 080: 00 00 00 00 7F 3F 00 00 00 00 00 00 00 00 00 00 Offset 090: 2A 38 00 80 09 00 00 02 02 00 00 00 E0 01 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B00 D18 F07: AMD K14 - Miscellaneous Control Offset 000: 22 10 19 17 00 00 00 00 00 00 00 06 00 00 80 00 Offset 010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 060: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 B04 D00 F00: Atheros AR8152/8158 PCI-E Fast Ethernet Controller Offset 000: 69 19 62 20 07 00 10 00 C1 00 00 02 10 00 00 00 Offset 010: 04 00 A0 FE 00 00 00 00 01 E0 00 00 00 00 00 00 Offset 020: 00 00 00 00 00 00 00 00 00 00 00 00 3C 10 E3 2A Offset 030: 00 00 00 00 40 00 00 00 00 00 00 00 11 01 00 00 Offset 040: 01 48 C3 F9 08 01 00 00 05 58 80 00 00 00 00 00 Offset 050: 00 00 00 00 00 00 00 00 10 6C 01 00 C5 FF 00 00 Offset 060: 00 20 10 00 11 FC 07 00 40 00 11 10 03 00 00 00 Offset 070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 080: 1C 02 00 00 00 0C 00 00 00 00 00 00 00 00 00 00 Offset 090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Offset 0F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 --------[ Debug - Video BIOS ]------------------------------------------------------------------------------------------ C000:0000 U.s...........................IBM............... 761295520...... C000:0040 ................01/18/13,03:36:55............................... C000:0080 BR43662.005.WRESTLER.PCI_EXPRESS.DDR3...AMD Fusion Wrestler gene C000:00C0 ric VBIOS ..... ...(C) C000:0100 1988-2010, AMD Technologies Inc. .ATOMBIOSBK-ATI VER012.036.000 C000:0140 .034.043662.BR43662.005 .865975 .252950 . .HP_PEGATRON_ C000:0180 WRESTLER_REDWOOD_____\config.h....$...ATOM....L...........<..*.. C000:01C0 ..(.....PCIR............s.$.....AMD ATOMBIOS.NR.4............... C000:0200 .............V.......LP. .^..fPfQfRfSfUfVfW..................f.. C000:0240 ....f.(....7.2......'&.h'."&....\...%..%.......DP. u.....pi..i./ C000:0280 ........LP.....0..DX...v...f.......fP........fXt.. f.z..`....... C000:02C0 f_f^f]f[fZfYfX.............F.f3..F...F..R......IZ..........f.... C000:0300 ..).f.\.f.L.;.u...f.^.f.N.................>...u.............f... C000:0340 .e.....@.....B.............|..q..~......u.........k............. C000:0380 k..k..k...PMID...P....................f.............>..f.E...... C000:03C0 .............fPfR.1f...f....fZfX.fPfR.1f...f....fZfX...,..H.u..: --------[ Debug - Unknown ]--------------------------------------------------------------------------------------------- HDD SDXC Card HDD Seagate BUP BL SCSI Disk Device HDD Seagate BUP RD SCSI Disk Device Optical hp DVD A DH16ACSHR Optical ZALMAN Virtual CD 3E40 USB Device ------------------------------------------------------------------------------------------------------------------------ The names of actual companies and products mentioned herein may be the trademarks of their respective owners.